Главная Написать письмо Twitter Facebook RSS Новости



Ресурсы, содержащие объявления о продаже почтовых аккаунтов и паролей к ним, давно перестали быть редкостью в Сети. К радости жертв хакеров в некоторых странах преследование создателей подобных сайтов приводит к реальным арестам и наказаниям. После того, как власти Румынии, Индии и Китая распространили сообщения об аресте шестерых хакеров, действовавших на территории этих государств, последовало заявление от американской стороны, также предпринимающей активные шаги по поиску и поимке продавцов ворованных аккаунтов.

В рамках международного расследования правоохранительными органами США был произведен арест пятерых человек, подозреваемых в несанкционированном получении доступа к почтовым аккаунтам. Двоим из них – создателям хакерского веб-сайта needapassword.com – были предъявлены обвинения по статье со сроком наказания до пяти лет лишения свободы. По данным следствия, посетителям ресурса предлагалось приобрести логины и пароли взломанных почтовых аккаунтов. Оплата перечислялась аферистам через платежную систему PayPal. Преступники имели в своем распоряжении порядка 6 тыс. почтовых аккаунтов.

Также обвинения были предъявлены жителю Калифорнии Джону Россу Джесенски, купившему на китайском сайте почтовые аккаунты на сумму 21675 долл., Лэйсу Ноне из Мичигана и Артуру Дрейку из Нью-Йорка, которые отдали за краденые пароли примерно по тысяче долларов.

Расследование данных инцидентов осуществлялось под руководством ФБР при поддержке Отдела специальных расследований Военно-воздушных сил США (United States Air Force Office of Special Investigations) и Службы расследований уголовных преступлений ВМС США (Naval Criminal Investigative Service). Известно также о взаимодействии американских служб и коллегами из Румынии, Индии и Китая.... Далее
Раздел: информационная безопасность
Дата: 28-01-2014



В США совершена еще одна хакерская атака на компьютерные системы крупного ритейлера. На этот раз жертвой взломщиков стал магазин спортивных товаров Easton-Bell Sports, продающий продукцию таких марок как Easton, Bell, Riddell, Giro, Blackburn и Easton Cycling.

В результате заражения вирусом серверов компании произошла утечка персональной информации и, в частности, данных кредитных карт порядка 6 тыс. онлайн-покупателей. По словам представителя бренда, скомпрометированная информация включает номера пластиковых карт вместе с кодами безопасности, имена, электронные и почтовые адреса, а также телефонные номера клиентов. Сообщается, что пострадавшими оказались люди, совершавшие онлайн-покупки на сайте магазина Easton-Bell в период с 1 по 31 декабря 2013 года.

Инициированное компанией внутреннее расследование позволило выявить вредоносный код на корпоративных серверах. Однако представители Easton-Bell не могут сказать с точностью, получили ли злоумышленники доступ к клиентским данным именно в результате этой атаки. «Сразу же после обнаружения вредоносного кода пораженные системы были отключены. Мы наняли стороннего специалиста для проведения комплексного изучения произошедшего инцидента», - отметил сотрудник фирмы. В настоящее время расследование продолжается.

Пострадавшим клиентам магазина компанией было отправлено письмо с уведомлением о произошедшей утечке и предложением на год бесплатно получить в пользование программное обеспечение для защиты от кражи данных. Эксперты не связывают атаку на Easton-Bell Sports с произошедшими недавно взломами систем Target Corp. и Neiman Marcus.... Далее
Раздел: информационная безопасность
Дата: 27-01-2014



В iTunes появилось новое бесплатное приложение для iPhone, разработанное специально для организаций и коммерческих предприятий. Цель программы – помочь компаниям лучше разобраться в законах и стандартах в сфере сбора и хранения данных.

Речь идет о действующих в США 46 федеральных законах и нормативных актах в сфере сбора и хранения информации. Например, согласно закону HIPAA (Health Insurance Portability and Accountability Act of 1996), все здравоохранительные, страховые и финансовые организации, работающие с чувствительной медицинской информацией, должны хранить всю свою электронную документацию не менее 6 лет с момента ее создания или последнего использования.

Разработчик приложения, получившего название «Data Breach 411», – юридическая компания Fox Rothschild, в числе прочего специализирующаяся на защите неприкосновенности частной жизни и безопасности персональных данных. «Мы хотели, чтобы люди одним прикосновением пальца могли получить доступ к описанию основных законов и узнать о своих правах и обязанностях», - пояснил партнер Fox Rothschild Скотт Верник (Scott Vernik). Перечень законов выложен в алфавитном порядке. Верник также отметил, что компания готова заняться разработкой аналогичной программы для Android.

Среди представленных в приложении законов – Children`s Online Privacy Protection Act (COPPA, Закон о защите детской конфиденциальности в сети). Данный Акт разрешает регистрацию детей младше 13 лет на некоторых ресурсах только с письменного разрешения родителей.... Далее
Раздел: тренды и инновации
Дата: 27-01-2014



Вот уже много лет, как для создания вредоносных программ киберпреступники используют такое явление как полиморфизм - единообразную обработку разнотипных данных. Этот тип вирусов получил название «полиморфных» и опасен тем, что для ухода от обнаружения антивирусными программами он использует специальную технику некой трансформации и видоизменения кода. Новая разработка компании Shape Security, получившая название ShapeShifter, призвана отражать атаки хакеров их же методами – при помощи полиморфного кода.

Технология будет использовать полиморфные веб-страницы (их динамически изменяемый код) в режиме реального времени практически на любом сайте. По словам разработчика, благодаря новому программному обеспечению автоматическое сканирование сайтов на уязвимости будет в значительной степени затруднено, что остановит злоумышленников или сделает их задачи трудно выполнимыми. Работа ShapeShifter позволит удалять статические элементы, используемые вирусами и ботсетями, в ходе проведения атак.

«На протяжении долгого времени хакеры осуществляли атаки автоматическим способом. Это было быстро и дешево для них. Перенимая у них технику использования полиморфного кода, Shape в некотором смысле уравновешивает противостоящие силы», - отметил Боб Блэкли (Bob Blakley), директор по инновациям в области безопасности Citigroup. Устройство подключается напрямую к серверу организации-клиента и в автоматическом режиме переставляет элементы кода веб-приложений при обращении к ним пользователей.... Далее
Раздел: информационная безопасность
Дата: 26-01-2014



Эксперты в области безопасности нередко повторяют печальную истину: киберпреступники пока на шаг впереди тех, кто от них защищается. Поэтому одна из главных задач «хороших парней» из компаний-разработчиков средств защиты от кибернападений, - предугадать ход мыслей своих антиподов. От этих людей, среди которых, к слову, есть и одна представительница прекрасного пола, во многом зависит направление развития информационной безопасности в ближайшем будущем. Топ-лист был составлен совместно порталами BankInfoSecurity и CUInfoSecurity.

1. На первой строке рейтинга контролер денежного обращения Томас Карри (Thomas Curry). В своей речи в сентябре 2013 года он на национальном уровне привлек внимание к проблеме высокой зависимости нормального функционирования банковской системы от технологий и телекоммуникаций. Это, по его мнению, влечет за собой множество рисков.

2. Основная заслуга старшего вице-президента компании Zions Bancorporation Майкла Фоукса (Michael Fowkes) – осознание важности обеспечения безопасности банковских хранилищ данных (Data Warehouse). Благодаря Фоуксу, Zions Bancorp стала мировым лидером в области аналитики больших данных (Big Data). Эксперты утверждают, что усилиями Zions 2014 год станет прорывным в сфере противостояния угрозам при помощи массивных хранилищ данных.... Далее
Раздел: финансовые мошенничества
Дата: 26-01-2014



В свете участившихся случаев компьютерных атак на корпорации и промышленные объекты эксперты активно занимаются поиском новых уязвимостей, имеющих потенциальную привлекательность для киберпреступников. К счастью для последних, «дыр», «брешей» и прочих недоработок обнаруживается немало. Так, в опубликованном недавно отчете компании IntelCrawler сообщается о незащищенности большинства малых спутниковых наземных станций VSAT (англ. Very Small Aperture Terminal). По мнению экспертов, взломать их и получить конфиденциальные данные смогут даже начинающие хакеры.

VSAT – наземная станция спутниковой связи с малой (от 1 до 4,5 м в диаметре) апертурой (размером, определяющим реально принимаемую мощность сигнала) антенны. Часто терминалы VSAT являются переносными. История появления VSAT связана с сетью спутниковой телефонной связи на Аляске, которая была создана в ходе экспериментов со спутником АТС-1 в конце 60-х годов. На сегодняшний день в мире насчитывается около трех миллионов VSAT, из них примерно две трети действуют на территории США. Аналитики отмечают, что темпы развертывания VSAT очень высоки.

Потребителей рынка VSAT можно разделить на четыре группы: государственные учреждения, крупные корпорации с разветвленной сетью филиалов и представительств, средний и малый региональный бизнес, а также частные пользователи. В США терминалы VSAT широко используются для передачи информации в нефтяной и газовой промышленности, в сфере коммунальных услуг, финансовыми организациями и средствами массовой информации.... Далее
Раздел: информационная безопасность
Дата: 23-01-2014



За прошедший год действия хакеров стали сложнее и изощреннее, а киберпреступность превратилась во всепроникающий, хорошо финансируемый и высокодоходный бизнес. В обнародованном ежегодном исследовании компании Cisco Systems отмечается, что наиболее популярным методом, используемым злоумышленниками, является злоупотребление доверием пользователей. В ходе анализа в 100% сетей был обнаружен трафик, направляемый на известные сайты с вредоносным ПО. Эксперты не сомневаются в том, что в абсолютном большинстве случаев все начиналось именно со злоупотребления доверием.

В своем отчете специалисты Cisco назвали три основных тренда 2014 года, которые будут определять поведение киберпреступников в ближайшие 12 месяцев.

1. Прежде всего, расширится поле действия преступников. Это связано с возникновением новых способов ведения бизнеса посредством дальнейшего распространения облачных технологий и мобильных решений.

2. Усложнение самих атак. Мошеннические операции будут становиться более сложными для обнаружения. Атаки будут рассчитаны на долговременное воздействие с целью накопления сетевых ресурсов и организации с их помощью новых атак. Объектами атак будут становиться даже такие базовые элементы, как веб-серверы, серверы доменных имен и дата-центры.

3. Проведение скрытых, непрерывных атак приведет к усложнению задач мониторинга информационной безопасности и управления ею. По мнению исследователей, для адекватного противодействия киберпреступности потребуется внедрение комплексных решений. Точечные решения, на которые предприятия полагались до сих пор, не смогут обеспечить достойную защиту корпоративным системам организаций.... Далее
Раздел: информационная безопасность
Дата: 23-01-2014



Использование дорожных видеорегистраторов для фиксации нарушений и поиска преступников набирает все большую популярность. По данным американских правоохранительных органов, высокоскоростные камеры, установленные на крышах полицейских автомобилей, способны осуществлять проверку до двух тысяч номерных знаков в минуту. В результате отмечается рост числа раскрываемых преступлений, в частности, угона транспортных средств. Видеорегистраторы стали играть значительную роль в поиске лиц, находящихся в розыске.

Проблема заключается в том, что в настоящее время установить и пользоваться системами автоматического распознавания номеров (License Plate Recognition, LPR) могут не только органы правопорядка, а это влечет за собой угрозу безопасности персональных данных автовладельцев. Например, в Америке подобными считывающими устройствами оснащаются парковочные станции, остановки, на которых взимается плата за пользование дорогой или перевозку груза, фирмы, занимающиеся возвратом магазинам или пунктам проката вещей, изъятых у неплательщиков.

В результате власти Калифорнии, обеспокоенные участившимися случаями продажи данных LPR силовыми структурами и коммерческими предприятиями, приняли закон, который водит запрет на передачу информации с видеорегистраторов. Теперь частные лица и организации, а также структуры, не имеющие отношения к обеспечению охраны правопорядка, не смогут приобретать за деньги информацию о водителях. Кроме того, закон запрещает хранение данных LPR в течение более 60 дней.

«Полицейские ведомства смогут по-прежнему использовать технологии LPR для поиска и поимки преступников, однако сторонним личностям и организациям доступ к персональным сведениям граждан будет закрыт», - прокомментировал нововведение сенатор Калифорнии Джерри Хилл.... Далее
Раздел: видеонаблюдение
Дата: 22-01-2014



Вопрос о гендерных различиях в управленческой сфере во все времена был одним из самых волнующих для аналитиков. Миром финансов, как известно, правят мужчины. Женщинам еще совсем недавно был заказан путь этот «закрытый клуб». Более того, некоторые исследователи ошибочно полагали, что наличие представительниц прекрасного пола на определенных должностях негативным образом может сказаться на будущем предприятия. Например, женщин часто обвиняют в излишней эмоциональности и, как следствие, конфликтности. Кроме того, исследования ученых в области менеджмента показывали, что конфликты между женщинами являются более разрушительными для внутренней жизни компаний, нежели расхождение во взглядах между мужчинами или мужчиной и женщиной.

Между тем, согласно результатам последнего исследования консалтинговой компании Rothstein Kass, по статистике хеджевые фонды, возглавляемые женщинами, имеют более высокую прибыль по сравнению с организациями, руководителями которых являются мужчины. «Существует значительное преимущество в инвестировании в фонды, основанные и возглавляемые женщинами, - говорит директор Rothstein Kass Мередит Джонс. – Их способность эффективно управлять денежными средствами обусловлена рядом как биологических, так и поведенческих факторов».

В отчете Мередит Джонс под названием «Женщины в альтернативных инвестициях» («Women in Alternative Investments») отмечается, что решения, принимаемые женщинами, имеют менее импульсивный характер и являются более последовательными. В исследовании Джонс приняли участие 440 женщин, работающих в сфере альтернативного инвестирования. В то же время участницы опроса отметили, что женщины по сей день остаются «за пределами финансового мира» и отстаивают свое право стать членами этого «мужского клуба».... Далее
Раздел: служба персонала
Дата: 22-01-2014



В последнее время участились случаи кибератак на различные компании. Аналитики не перестают обсуждать возможные последствия взлома систем крупных торговых брендов Target Corp. и Neiman Marcus. На днях стало известно о существовании ботнета, в который, наряду с компьютерами, входила «умная» бытовая электроника. В связи с этим ИТ-службы предприятий направляют все больше усилий на борьбу с внешним врагом. Однако, как показывают исследования, наибольший урон организациям наносят не внешние вторжения, а их собственные сотрудники, не соблюдающие правила информационной безопасности.

Самыми злостными нарушителями корпоративных политик информационной безопасности являются люди, занимающие на предприятии руководящие позиции – топ-менеджеры, директора направлений и т.д. В отличие от своих подчиненных, которые часто не имеют доступа к наиболее ценным сведениям, они пользуются ими за пределами офиса, тем самым подвергая неоправданному риску.

По данным исследовательской компании Stroz Friedberg, 58% старших менеджеров время от времени передают конфиденциальную информацию подозрительным личностям. 87% руководителей осуществляют обмен корпоративными сведениями посредством своих личных почтовых ящиков или иных сервисов, основанных на облачных технологиях, пользуются незащищенными сетями WiFi в кафе и иных публичных местах, передают данные с помощью USB-устройств. Более 60% работников признались, что невысоко оценивают уровень готовности своих предприятий к возможным угрозам информационной безопасности. В ходе исследования было опрошено 764 сотрудника, которые работают с конфиденциальными данными.... Далее
Раздел: информационная безопасность
Дата: 21-01-2014


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.