Главная Написать письмо Twitter Facebook RSS Новости



Сотрудники компаний, сообщившие о действующих в них нарушениях, должны быть защищены от каких-либо взысканий со стороны работодателя. С подобным заявлением выступила американская Комиссия по ценным бумагам и биржам (The Securities and Exchange Commission, SEC).

В США широко распространена деятельность так называемых информаторов (whistleblower - дующий в свисток), которые сообщают обществу или органам государственной власти о предполагаемой мошеннической или иной незаконной деятельности внутри правительственного учреждения или коммерческой организации. Сведения могут быть переданы как внутри организации (например, другим ее сотрудникам), так и во вне – инспекторам, правоохранительным органам, средствам массовой информации или просто группе заинтересованных лиц. По мнению SEC, согласно Закону о реформировании Уолл-стрит и защите потребителей (Dodd-Frank Wall Street Reform), а также Закону о защите потребителей (Consumer Protection Act), все информаторы должны быть защищены от взысканий, вне зависимости от того, куда они обратились.

Проблема вскрылась после судебного разбирательства между немецкой компанией Siemens и ее бывшим сотрудником, сообщившим о коррупционной деятельности на предприятии. Районный суд Нью-Йорка закрыл это дело в конце прошлого года, постановив, что Закон Додда-Франка не распространяется на зарубежных информаторов. Возможно, отказ в защите информатору был связан с тем, что его обращение изначально было адресовано Siemens, а не внешней инстанции.

Аналогичный случай был зафиксирован в июле 2013 года, когда суд принял сторону компании General Electric, а не ее сотрудника, передавшего информацию о нарушениях. По мнению экспертов, это может быть связано с тем, что заявление было адресовано руководству GE, а не представителям SEC.... Далее
Раздел: служба персонала
Дата: 26-02-2014



В ближайшем будущем пассажиры авиакомпаний смогут проходить сканирование, не останавливаясь и не снимая обувь и верхнюю одежду. По сообщениям СМИ, Департамент внутренней безопасности США (Department of Homeland Security) поручил частным перевозчикам установить в 160 национальных аэропортах страны сканеры, работа которых не требует замедления движения пассажиров.

В ходе реализации проекта подразделением был отправлен запрос в компании-разработчики соответствующего оборудования с целью выяснить, каким образом можно ускорить передвижение пассажиров на контрольно-пропускных пунктах под управлением Федеральной службы безопасности (Federal Protective Service, FPS) и Управления Транспортной Безопасности США (Transportation Security Administration, TSA).

В запросе уточняется, что пропускная способность сканирующего оборудования должна быть не менее 250 человек в час. В настоящее время производится досмотр порядка 200 пассажиров в час. Кроме того, система должна выявлять наличие взрывчатых веществ и самодельных взрывных устройств, скрытых как минимум под двойным слоем одежды из таких материалов как хлопок, полиэстер, шерсть, шелк, кожа и др., или спрятанных в обуви. Неудачная поза тела или наличие вокруг других людей не должно препятствовать корректной работе техники. Отмечается, что новое оборудование не заменит, а дополнит системы, существующие на сегодняшний день.... Далее
Раздел: тренды и инновации
Дата: 25-02-2014



Полиция американского города Киллин (штат Техас) заявила о планах по приобретению технологии для извлечения информационных улик из телефонов, смартфонов и КПК. Согласно документации, представленной на заседании городского совета, департамент запросил более 14,5 тыс. долл. на покупку видеооборудования, а также технологий для получения судебных доказательств из мобильных устройств.

Средства на приобретение технического оснащения для полиции поступят из специального фонда, формируемого за счет конфискованного имущества и денег, изъятых в ходе расследований преступлений. По американским законам данные финансовые ресурсы расходуются на организацию борьбы с преступностью.

Стоит отметить, что в последнее время полицейские участки США все чаще осуществляют внедрение оборудования и программного обеспечения, предназначенного для извлечения данных из мобильных устройств (даже удаленных). «Современные технологии позволяют извлекать из смартфонов фотографии, СМС-сообщения, электронные письма и в некоторых случаях даже стертые голосовые сообщения. Вы и не представляете себе, как много информации содержится в мобильном телефоне», - отметил Майкл Кесслер (Michael Kessler), президент Kessler International Services. Эта распложенная в Нью-Йорке компания использует данные технологии в ходе расследований, которые проводит на заказ.... Далее
Раздел: расследования
Дата: 25-02-2014



Изучение перемен в поведении сотрудников путем анализа Big Data может помочь в выявлении потенциальных инсайдеров и снизить угрозу утечки конфиденциальной информации. Сотрудники исследовательского центра PARC пришли к выводу, что индикатором отчуждения может стать снижение активности пользователя в Сети – будь то игра в World of Warcraft или корпоративные e-mail-коммуникации – что свидетельствует о неудовлетворенности работника. Недовольство организацией, в свою очередь, говорит о готовности нелояльного сотрудника нарушить правила работы с конфиденциальной информацией.

Именно комплексное изучение поведенческих особенностей сотрудников в Сети станет основой программы по усилению контроля за представителями спецслужб, имеющими доступ к секретной информации. Об этом сообщил директор Национальной разведки Джеймс Клэппер (James Clapper) в своем выступлении перед Комитетом Сената США по вооруженным силам (Committee on Armed Services). Он также подчеркнул, что утечки данных, связанные с неблагонадежными сотрудниками вроде Эдварда Сноудена, наносят серьезный удар по национальной безопасности.

По словам Клэппера, для усиления контроля за сотрудниками Разведывательное сообщество Соединенных Штатов (United States Intelligence Community, IC) установит единое облачное пространство для хранения и управления конфиденциальной информацией. Перенос коммуникаций в облако позволит контролировать данные и людей и узнавать в режиме реального времени, кто из сотрудников работает с теми или иными файлами.... Далее
Раздел: служба персонала
Дата: 24-02-2014



Сегодня Quick Response (QR) - двухмерные штрихкоды, предоставляющие информацию для ее быстрого распознавания с помощью камеры на мобильном телефоне, - повсеместно используются в наружной и печатной рекламе. По мнению экспертов, пользователи, активно сканирующие QR-коды, подвергают свои устройства опасности. Штрих-код легко может привести смартфон на сайт, зараженный вредоносной программой для iOS, Android или другой операционной системы, установить вирус, который будет работать в фоновом режиме и отправлять злоумышленникам пароли владельца или рассылать СМС-сообщения на платные номера.

По словам д-ра Ника Томпсона (Dr. Nik Thompson) из университета Мэрдока (Murdoch University), все дело в том, что коды Quick Response могут быть прочитаны только машиной, а, значит, человек не может предположить, на какой ресурс будет отправлено его устройство. «Мы уже столкнулись с рядом случаев, когда QR-коды использовались злоумышленниками для установки вредоносного ПО на смартфоны жертв или перенаправляли их на подозрительные сайты», - отметил д-р Томпсон. Даже QR-коды, используемые в маркетинговых мероприятиях, могут таить в себе опасность и, например, подписать владельца устройства на нежелательный сервис, убежден эксперт.... Далее
Раздел: информационная безопасность
Дата: 24-02-2014



Люди, занимающиеся сетевым троллингом, - размещением в Интернете провокационных сообщений с целью вызвать конфликты между пользователями, - делают это преимущественно ради собственного удовольствия. К такому выводу пришли канадские ученые из университетов Манитобы (University of Manitoba), Виннипега (Winnipeg) и Британской Колумбии (British Columbia).

Как показало исследование, тролли обладают так называемой «темной тетрадой» качеств: склонностями к макиавеллизму (культ грубой силы, пренебрежение нормами морали), нарциссизму (самовлюбленность), психопатии (непринятие социальных норм, повышенная агрессивность) и садизму (получение удовольствия от чужих страданий). А основным стимулом их деятельности служит жажда «ежедневного садизма».

«Культура троллинга имеет много общего с садистскими наклонностями. Как говорят сами тролли, “все ради лулзов” – приколов, хохмочек», - отмечают авторы работы.

В ходе исследования было проведено два онлайн-опроса на ресурсах краудсорсинговой платформы Amazon Mechanical Turk. Круг респондентов ограничивался американскими пользователями Интернета. Вопросы, касающиеся троллинга и иных видов поведения в Сети, шли вперемешку с личностными тестами. Например, участники опроса должны были подтвердить или опровергнуть следующие утверждения: я люблю причинять вред другим людям (прямой садизм), в видеоиграх мне нравится реалистичное изображение кровавых сцен (компенсаторный садизм), расплата должна быть быстрой и мучительной (субклиническая психопатия), делиться своими секретами нерационально (макиавеллизм), меня можно сравнить со знаменитыми людьми (нарциссизм).... Далее
Раздел: тренды и инновации
Дата: 21-02-2014



В наш век цифровых технологий слухи распространяются быстро и, как правило, имеют серьезные последствия. В свое время именно социальные сети стали ключевым инструментом для тиражирования сведений о фальсификации выборов в Кении, о том, что Барак Обама якобы исповедовал ислам, и для публикации требований выпустить животных из зоопарка во время беспорядков в Лондоне 2011 года. Возможность в короткие сроки проверять достоверность информации, появляющейся в Интернете, позволила бы руководствам стран, экстренным службам и частному сектору более оперативно и эффективно реагировать на сообщения в Сети.

Международная группа исследователей под руководством британского Университета Шеффилда (University of Sheffield) занялась разработкой системы, которая позволит в автоматическом режиме проверять правдивость интернет-сообщений. «Во время волнений в Лондоне 2011 года было предложение отключить социальные медиа, чтобы помешать протестующим использовать их для самоорганизации, - рассказывает глава исследовательской группы д-р Калина Бонтчева (Kalina Bontcheva). – Но ведь соцсети одновременно являются и источником полезной информации. Так что главное – иметь возможность своевременно отсортировывать правду ото лжи».... Далее
Раздел: тренды и инновации
Дата: 21-02-2014



Сфера розничной торговли переживает стремительный рост благодаря технологиям Всеобъемлющего Интернета. Согласно прогнозам компании Cisco, в ближайшие 10 лет коммерческие предприятия заработают за счет высоких технологий 14,4 трлн долл. Потенциальная прибыль государственных предприятий составит 4,6 трлн долл. Розничная торговля получит 11% совокупной потенциальной прибыли. Более высокие доходы эксперты пророчат только обрабатывающей промышленности.

Стремительный рост числа устройств, подключенных к Интернету, неизменно подталкивает аналитиков к изучению потенциальных изменений и перспектив для трансформации бизнеса, которые открываются в эру глобальных технологических перемен. По расчетам экспертов, количество таких устройств вырастет с 10 млрд, работающих в настоящее время, до 50 млрд к 2015 году. Столь же быстро увеличивается численность цифрового поколения потребителей – на 60% ежегодно.

В сложившихся условиях успех ритейлеров будет напрямую зависеть от их умения применять технологии для улучшения «личностных» и «технологических» аспектов своей деятельности, а также предлагать покупателям свежие подключенные услуги. Новое исследование консалтингового подразделения Cisco Consulting Services, направленное на изучение образа мыслей рядовых покупателей и особенностей использования ими возможностей Сети, позволило сформулировать перечень преимуществ использования Всеобъемлющего Интернета в индустрии розничной торговли.... Далее
Раздел: тренды и инновации
Дата: 20-02-2014



В результате хакерской атаки на Target Corp. 58 членов американской Ассоциации потребительских банкиров (Consumer Bankers Association, CBA) потеряли более 170 млн долл. По словам старшего юриста и заместителя вице-президента CBA Дэвида Поммерена (David Pommerehn), расплачиваться за ошибки компаний-ритейлеров должны отнюдь на финансовые институты.

После утечки данных в сети магазинов Target членам CBA пришлось перевыпустить 17,2 млн дебетовых и кредитных карт. «Мы провели исследование среди банков, входящих в Ассоциацию, чтобы узнать, сколько они потратили на изготовление замены для каждой скомпрометированной карты. Наиболее распространенный ответ – 10 долл за карту. Это стоимость самой пластиковой карты плюс затраты на ее доставку клиенту», - рассказал Поммерен. Стоит учитывать также затраты на работу колл-центров и клиентских сервисов, в которые активно обращались пострадавшие держатели карт после инцидента в Target. «Удар, который нанесла данная утечка информации по банковским организациям, трудно переоценить», - заключил представитель CBA.

По крайней мере одна из трех карт, скомпрометированных в результате декабрьской атаки, станет орудием мошенничества, убежден Померен. Таким образом, подсчитывая реальные убытки от атаки на Target, следует прибавлять к нынешним затратам банков «стоимость» последующих действий мошенников.... Далее
Раздел: информационная безопасность
Дата: 20-02-2014



Тревожные звонки, свидетельствовавшие об уязвимости систем магазинов Target, появились еще за несколько месяцев до хакерской атаки, которая уже второй месяц обсуждается ИБ-экспертами всего мира. Американская деловая газета Wall Street Journal опубликовала откровения бывших сотрудников Target, утверждающих, что произошедшее отчасти объясняется неблагоприятным стечением обстоятельств.

Факт атаки на POS-терминалы сети магазинов Target раскрылся в декабре 2013 года, однако благоприятная для мошенников обстановка в компании сложилась намного ранее. Обобщая свидетельства различных источников, можно выделить следующие три фактора, которые привели к краже более 100 млн клиентских аккаунтов.

1. Неудачный выбор времени для сокращения штата сотрудников.
В 2013 году накануне рождественских праздников команда Target лишилась сразу нескольких специалистов отдела информационной безопасности. Источники отмечают, что некоторые ключевые работники покинули ряды Target в поисках «более престижной работы».

2. Отсутствие должного обновления систем.
Примерно за два месяца до атаки специалист, осуществлявший исследование POS-терминалов Target, заявил о необходимости установки обновлений и предсказал возникновение уязвимостей в системах ритейлера.

3. Неудачный выбор времени для обновления систем.
Обновление POS-систем компании предшествовало важнейшему с экономической точки зрения событию, которое может как дать существенный импульс к развитию, так и погубить целый бизнес. Речь идет о так называемой черной пятнице - пятнице после Дня благодарения в США. С этого дня начинается традиционный рождественский сезон распродаж.... Далее
Раздел: информационная безопасность
Дата: 19-02-2014


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.