Главная Написать письмо Twitter Facebook RSS Новости



JP Morgan Chase заплатит штраф в сумме более 2 млрд долл за нарушение американского Закона о банковской тайне (Bank Secrecy Act) - федерального закона США, принятого в 1970 году и предназначенного для борьбы с преступными операциями. По закону банки обязаны микрофильмировать все чеки с суммами более 100 долл. и докладывать в налоговые органы обо всех операциях на суммы свыше 10 тыс. долл. (о международных операциях - в таможенные органы).

Претензии к JP Morgan у властей Соединенных Штатов возникли в связи с делом бывшего финансиста Бернарда Мэдоффа, реализовавшего одну из крупнейших в истории финансовых пирамид Понци. По данным следствия, американский банк не сообщил регулирующим органам о подозрительных операциях Мэдоффа, хотя обладал информацией об их истинной природе. JP Morgan на протяжении 20 лет был основным банком мошенника.

Более 2 млрд долл., которые финансовая организация выплатит правительству США, послужат компенсацией для вкладчиков, пострадавших в результате деятельности Бернарда Мэдоффа. В ходе расследования данного дела JP Morgan полностью признал свою вину в ненадлежащем контроле за проведением операций на счетах афериста.

Помимо признания своей вины и уплаты штрафов (банк также выплатит 218 млн долл. и 325 млн долл для удовлетворения частных исков), JP Morgan обязан на протяжении 2-х лет после подписания соглашения участвовать в следственном процессе над Мэдоффом. Данные условия были выдвинуты судом банку в обмен на снятие обвинений.... Далее
Раздел: финансовые мошенничества
Дата: 08-01-2014



Следственный комитет России принял решение о приобретении оборудования для определения психоэмоционального состояния человека на основе анализатора речи. В связи с этим объявлен конкурс на поставку соответствующего оборудования и программного обеспечения, сообщается на официальном портале госзакупок. Оно оценивается в 745 тыс. руб.

Известно, что анализатор речи будет использоваться в ходе расследований и станет гармоничным дополнением детектора лжи. Эксперты выражают надежду, что введение нового оборудования позволит повысить достоверность информации, получаемой при проведении следственных мероприятий.

Основная задача анализатора речи - обнаружение частоты основного тона голоса и определение в связи с этим эмоций исследуемого. Первые устройства, работающие подобным образом, появились в СССР еще в 1970-х гг. Стоит отметить, что, по мнению многих экспертов, результаты исследований с помощью подобного оборудования не обладают высокой точностью и могут использоваться только в качестве косвенных доказательств. Точность диагностики на голосовом детекторе по разным сведениям составляет от 30 до 38%, что ниже уровня случайного угадывания, равного 50%. И с каждым годом многочисленные исследования авторитетных профильных институтов, несмотря на маркетинговые компании и научные работы компаний-разработчиков, подтверждают данный вывод. Для сравнения: точность современных полиграфов, принцип работы которых основан на электрокожной реакции, составляет порядка 90%.... Далее
Раздел: расследования
Дата: 24-12-2013




В Китае осуждены на сроки до двух лет 10 мошенников, занимавшиеся перепродажей ворованных аккаунтов популярной онлай-игры World of Warcraft. Лидер группировки по имени Чен, опытный игрок WOW, находил на черном рынке и приобретал ворованные аккаунты по средней цене в доллар, после чего перепродавал их имущество за три доллара.

Мошенническая схема оказалась столь выгодной, что Чен создал целое «предприятие» по продаже персонажей World of Warcraft «по частям». Он снял помещение, нанял себе помощников и заработал приблизительно 10 800 долларов. По данным полиции, преступники перепродали порядка 11 500 аккаунтов.

Организатор преступной группировки приговорен судом провинции Чжэцзян к двум годам лишения свободы и штрафу в 8 тыс. долларов. Его помощники были также осуждены на сроки до двух лет и оштрафованы на тысячу долларов каждый.... Далее
Раздел: мошенничества
Дата: 23-12-2013



Несмотря на усиленное внимание к проблемам безопасности в российских коммерческих и государственных организациях, уровень защиты их периметра, внутренних сетей и понимания сотрудниками основ информационной безопасности в целом остается достаточно низким. К такому выводу пришли эксперты компании Positive Technologies по итогам исследования защищенности корпоративных IT-систем на предприятиях.

Отчет основан на статистике, полученной в ходе работ по тестированию на проникновение, которые велись в 2011 и 2012 годах. В процессе выполнения пентестов эксперты моделируют действия атакующего, играя роль взломщика, что позволяет на практике оценить эффективность используемых мер защиты информации. Объектами исследования стали крупнейшие государственные организации и коммерческие компании из телекоммуникационного, банковского, финансового, промышленного, строительного и торгового секторов экономики (в том числе входящие в топ-400 по версии агентства «Эксперт»). Попавшие в отчет корпоративные системы насчитывают тысячи узлов и зачастую распределены территориально по десяткам филиалов.

В результате исследования специалисты выявили следующие особенности ИБ в отечественных компаниях:

1. Корпоративные сети плохо защищены от атак из интернета.
В среднем только одна из четырех IT-систем смогла противостоять санкционированным попыткам вторжения во внутреннюю сеть. Другими словами, потенциальный злоумышленник, атакующий из любой точки земного шара, имеет очень высокие шансы получить доступ к внутренним ресурсам среднестатистической корпорации. В отчете также сообщается о наличии настоящих следов взлома, обнаруженных специалистами в 15% протестированных систем.

2. Высокая квалификация нападающему не требуется.... Далее
Раздел: информационная безопасность
Дата: 22-12-2013



Компания Positive Technologies провела масштабное исследование безопасности Oracle Siebel CRM - системы управления взаимоотношениями с клиентами, которая лидирует по количеству внедрений. Данное решение используют свыше 5 млн человек и более 4500 крупнейших международных компаний энергетической, телекоммуникационной, промышленной и других отраслей. По результатам проведенной работы в системе контроля защищенности и соответствия стандартам MaxPatrol в 2014 году появится полноценная поддержка этой важной платформы.

В ходе исследования защищенности Oracle Siebel CRM эксперты выявили множественные проблемы безопасности, способные привести к удаленному выполнению команд, доступу к внутренним ресурсам сети и файловой системе, отказу в обслуживании и раскрытию важных данных. Уязвимости CVE-2013-3841, CVE-2013-5761, CVE-2013-3840, CVE-2013-1543, CVE-2013-5867 обнаружены в Oracle Siebel CRM версий 8.1.1 и 8.2.2, а также более ранних.

Кроме того, в старейшей и наиболее известной в мире СУБД Oracle Database была обнаружена уязвимостьCVE-2013-5771, которая позволяет злоумышленникам получить доступ к содержимому удаленных ресурсов и проводить атаки, направленные на отказ в обслуживании. Данной проблеме подвержены версии Oracle Database 10.2.0.1.0, 11.1.0.7, 11.2.0.2, 11.2.0.3, 12.1.0.1 и более ранние.

Стоит отметить, что в середине октября текущего года было представлено кумулятивное обновление безопасности Critical Patch Update (CPU), исправляющее эти и другие ошибки в различных продуктах Oracle. Проверки на наличие всех выявленных уязвимостей включаются в базу знаний системы контроля защищенности и соответствия стандартам MaxPatrol, а часть этих проблем безопасности обнаруживается эвристическими механизмами MaxPatrol и без обновления базы знаний продукта.... Далее
Раздел: информационная безопасность
Дата: 19-12-2013



Аналитики корпорации Symantec составили прогноз развития информационной безопасности в грядущем 2014 году. Рассмотрим тенденции, с которыми нам предстоит столкнуться в недалеком будущем.

1. Люди начнут предпринимать активные шаги по защите своих личных данных.
Заботясь о сохранении конфиденциальности своей информации, пользователи снова начнут писать в интернете под псевдонимами. В первую очередь, это касается подростков, которые начнут активно использовать ники в социальных сенях. Например, чтобы их не смогли рассекретить бдительные родители.

В широких кругах пользователей наберет популярность Tor - система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания.

Корпорациям по-прежнему придется уделять много внимания защите ценной информации, поскольку хакерские атаки, которые привлекали внимание общественности в 2013 году, несомненно продолжатся.

2. Мошенники, коллекторы данных и киберпреступники не оставят без внимания ни одной социальной сети, сколь бы «нишевой» или безвестной она ни была.

Все, что привлекает большое число обычных людей, привлекает и мошенников. Глупо полагать, что в социальные сети заходят исключительно друзья зарегистрированных пользователей. Это еще и разного рода преступники и аферисты. Следует проявлять бдительность и соблюдать правила безопасности вне зависимости от того, как вы подключены к интернету и чем вы занимаетесь. Если что-то звучит слишком красиво, чтобы быть правдой, скорее всего, вас пытаются обвести вокруг пальца, предостерегают специалисты Symantec.... Далее
Раздел: информационная безопасность
Дата: 18-12-2013



Уже в следующем году число сотрудников российских компаний, работающих на удаленном доступе, составит приблизительно 23%. К такому выводу пришли специалисты независимого исследовательского агентства VansonBourne. В отчете компании говорится, что в течение пяти лет эта цифра вырастет до 40%, а в перспективе более половины россиян перестанут ездить в офис, выполняя свои рабочие обязанности из дома.

Тем не менее, благодаря исследованию было установлено, что далеко не все сотрудники способны легко адаптироваться к новым реалиям. Так, 37% руководителей компаний полагают, что многие их подчиненные не готовы работать при помощи мобильных устройств. А 58% директоров убеждены в том, что виртуализация важна для их бизнеса. Чуть более половины опрошенных морально готовы вложить в нее средства, в частности, организовать виртуализацию рабочих столов, серверов и хранилищ информации.

Многие руководители отечественных предприятий полагают, что работа из «домашнего офиса» расхолаживает подчиненных, делая их трудно контролируемыми, а потому наносит исключительно вред компании. С ними могут поспорить коллеги из США, где организации-первопроходцы стали переводить своих сотрудников на удаленную форму работы уже начиная с 1970-х годов. На сегодняшний день в Америке насчитывается около 21 миллиона удаленных работников. Работая из дома люди, не тратят время и деньги на дорогу, а работодатель существенно экономит на аренде офисных помещений. По данным компании Siemens, появление удаленных рабочих на 35% снизило потребность в офисных помещениях и увеличило производительность труда некоторых сотрудников на 20%.

В связи актуальностью вопроса о пользе и вреде надомной работы мы публикуем несколько рекомендаций, которые помогут правильно выстроить отношения с телерабочими.... Далее
Раздел: служба персонала
Дата: 17-12-2013



Обновленная система защиты баз данных АПК «Гарда БД» 3.2 отличается расширенными возможностями мониторинга и упрощенной процедурой формирования списка критериев, что полностью перевернет представление ИБ-специалистов об удобстве контроля больших объемов данных. Как отмечает разработчик - компания «МФИ Софт», в обновленной версии решения реализован совершено новый механизм хранения данных, который позволил заметно увеличить скорость записи и существенно сэкономить место на жестких дисках. Скорость обработки данных в «Гарде БД» по-прежнему остается одной из самых высоких на рынке систем защиты. Кроме этого, новый механизм быстрого поиска позволил в 10 раз увеличить скорость поиска по свойствам перехваченных объектов (запросов в базы данных) и по ответам базы данных.

Система «Гарда БД» обладает широкими возможностями гибкой настройки критериев анализа, включающими IP-адрес клиента, дату и время прохождения запроса к базе данных, регистрационное имя пользователя, SQL-команды, названия таблиц и полей ит.д. Новая версия системы способна детектировать в том числе и шифрованные соединения, осуществлять поиск и перехват инцидентов по ключевым словам в запросах и ответах. Процедура формирования списка критериев стала еще проще – теперь их можно формировать по уже заданным в базах данных параметрам благодаря возможности получать доступ к контролируемым базам данных непосредственно из интерфейса системы «Гарда БД».

Особенно полезна новая версия системы компаниям, чей бизнес связан с обслуживанием клиентов через Интернет. В «Гарде БД» появился функционал мониторинга действий пользователей, осуществляющих соединения с базами данных через web-интерфейс по протоколу http (пользователи интернет-банков, личных кабинетов и т.п.).... Далее
Раздел: информационная безопасность
Дата: 16-12-2013



Майдан Независимости в последнее время стал излюбленным местом мошенников. При помощи пиратских станций сотовой связи злоумышленники перехватывают контроль над мобильными телефонами и воруют деньги у участников уличных акций протеста, пишет издание «Украина сегодня: finanso.net».

По словам представителя одной из компаний, предоставляющих услуги мобильной связи, подобный вид мошенничества встречался и ранее, во время многих других массовых мероприятий как на Украине, так и в России. Например, во время концертов. На этот раз преступников привлекло столь популярное сегодня место как Майдан.

Ранее СМИ писали о том, что разговоры активистов Евромайдана прослушиваются, а с их телефонов отправляются СМС-сообщения. При этом на устройства жертв не приходит никаких уведомлений.

Помимо телефонных мошенников на Украине активизировались воры всех мастей, а также аферисты, которые якобы собирают пожертвования на нужды митингующих.... Далее
Раздел: финансовые мошенничества
Дата: 15-12-2013



Аналитический центр компании «МФИ Софт» опубликовал комплексное исследование развития технологического уровня информационной безопасности в России. Исследование базируется на результатах опроса-анкетирования директоров и специалистов по информационной безопасности. Выбор респондентов проходил среди практикующих специалистов в компаниях различных регионов России - Москвы, Санкт-Петербурга, Нижнего Новгорода, Екатеринбурга, Новосибирска и Уфы. Всего в исследовании приняли участие более 270 специалистов.

В результате исследования выяснилось, что каждая вторая компания в России хотя бы раз сталкивалась с утечками информации. Половина из них понесла убытки в результате инсайдерской деятельности. Несмотря на это, специализированные DLP-системы для защиты информации использует лишь каждая пятая компания.

Чаще всего утечки информации удается выявлять компаниям Москвы – 22% респондентов сталкиваются с инсайдерами 3-5 раз в год и более. Наибольшую долю прямых убытков, возникших в связи с утечками информации, несут предприятия Уфы (56% инсайдерской деятельности влечет здесь именно такой вид ущерба).

Попытки так или иначе защитить свои информационные ресурсы предпринимают все. Однако процесс перехода на современные технологии защиты отстает от развития технологий передачи информации, поскольку инфраструктура ряда предприятий достаточно архаична и принимает новые технологии крайне медленно.

Наиболее консервативный подход к информационной безопасности используют специалисты Нижнего Новгорода, которые чаще остальных прибегают к таким радикальным мерам, как запрет USB-портов, ограничение доступа к интернет-ресурсам и квотирование трафика – такие методы используют 91% респондентов данного региона. ... Далее
Раздел: информационная безопасность
Дата: 12-12-2013


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.