Главная Написать письмо Twitter Facebook RSS Новости



В Кабардино–Балкарии 30-летний клиент одного из крупнейших банков с ловкостью обманывал терминалы. Мошенник брал 22 купюры номиналом 5 тыс. рублей, разрезал их, складывал определенным способом и получал... 23 купюры.

По словам представителя МВД по КБР, в магазине подобную наличность никто бы не принял, поскольку деньги становились меньше по размеру, и подделка была очевидна. А вот банкоматы их считывали. Действуя таким образом, злоумышленник сумел обналичить 650 тыс. рублей. Полиция задержала преступника в одном из торговых центров Нальчика, куда он приехал с очередной партией переклеенных купюр. Возле банкоматов мастера оригами уже ждали оперативники.

Как уточники в пресс-службе кабардино-балкарской полиции, в настоящее время возбуждено уголовное дело по статье «мошенничество», подозреваемому грозит штраф и лишение свободы сроком до двух лет.... Далее
Раздел: финансовые мошенничества
Дата: 09-08-2013



Американским экспертам удалось разоблачить группу китайских хакеров, совершившую в декабре 2012 г. атаку на систему управления одной из насосных станций в США. Операция была проведена при помощи сервера компании Trend Micro в рамках изучения киберпреступности. Ее представитель Кайл Уилойт представил подробности проекта во время выступления на конференции Black Hat в Лас-Вегасе (27 июля – 1 августа 2013 г.).

Группа киберпреступников APT1, замеченная в связях с китайскими военными, совершила попытку захвата управления системой водопровода путем пересылки на один из ее почтовых адресов документа Word со встроенным в него вредоносным скриптом. Используемый скрипт, а также ряд других признаков позволили специалистам разоблачить злоумышленников. По некоторым данным группа APT1 имеет связи с китайским армейским спецподразделением. В предыдущих докладах аналитиков отмечалось, что ранее данная группировка совершала атаки на более 140 организаций по всему миру, а объем незаконно полученной преступниками информации достигает сотен терабайт.

По словам Кайла Уилойта, хакеры не могли знать, за что на самом деле отвечает сервер компании Trend Micro, развернутый для их разоблачения. Он также исключил вероятность случайной атаки. Эксперт рассказал, что в ходе четырех атак, проведенных китайской группой, были использованы специальные протоколы передачи данных, которые применяются исключительно в промышленной электронике.

Стоит отметить, что в последнее время участились случаи хакерских атак как со стороны Китая на американские объекты, так и со стороны США на КНР.... Далее
Раздел: информационная безопасность
Дата: 05-08-2013



Принципиально новая схема работы мобильных зловредов позволяет злоумышленникам быстро и незаметно воровать у ничего не подозревающих жертв значительные суммы денег. Как отмечают эксперты «Лаборатории Касперского», новый вид мошенничества, направленного против владельцев смартфонов на операционной системе Android, основан на уже традиционной рассылке коротких СМС-сообщений на платные номера. Однако теперь при монетизации украденных средств их значительная часть уходит так называемым «посредникам», которые зачастую ни о чем не подозревают, - операторам сотовой связи, контент-провайдерам и организаторам партнерской программы.

Чаще всего зловред старается отправить сразу 2-3 сообщения на весомую сумму (например, 1000 рублей), а это не может на привлечь внимание жертвы. В такой ситуации появление новых способов отъема денег у населения было лишь вопросом времени, поясняют специалисты. «Мы хотим напомнить, что мобильные зловреды постоянно эволюционируют, реализовывая принципиально новые схемы атак. Быть готовым к новым угрозам можно только в случае если ваше Android-устройство защищено антивирусным приложением с регулярно обновляемыми базами», - комментирует появление новой схемы кражи денежных средств Виктор Чебышев, ведущий антивирусный эксперт «Лаборатории Касперского».... Далее
Раздел: информационная безопасность
Дата: 02-08-2013



Вероятность того, что пассажир погибнет во время путешествия на самолете, например от рук террористов, весьма невелика, считает американский инженер Марк Стюарт. Занимаясь изучением возможных рисков, эксперт пришел к следующему выводу: шанс, что подобное произойдет, - один на 90 млн в год. Похоже, что службы безопасности аэропортов наконец-то учатся находить правильный баланс между качеством и количеством процедур, направленных на защиту пассажиров, пишет газета The New York Times.

Администрация транспортной безопасности США (TSA) стремится снизить число факторов, мешающих комфортному перемещению путешественников. Так, недавно было объявлено о расширении в скором времени списка граждан, имеющих право пользоваться программой TSA PreCheck. Запущенная в 2011 г., PreCheck («Предпроверка») была разработана для ускорения процесса досмотра пассажиров, заранее предоставивших о себе максимально полные сведения. Ожидается, что в будущем проходить процедуру проверки заблаговременно смогут все граждане США. Для этого им будет необходимо оставить онлайн-заявку на сайте, пройти предварительную проверку, предоставить свои отпечатки пальцев и заплатить 85 долл. Повторная процедура будет проводиться только через 5 лет. Граждане, воспользовавшиеся программой PreCheck, смогут проходить контроль в аэропорту по упрощенной системе – не снимать обувь и ремни, перевозить жидкости. Эксперты полагают, что облегчение процедуры прохождения контроля в аэропорту никак не снизит уровень обеспечения безопасности пассажиров.... Далее
Раздел: системы безопасности
Дата: 30-07-2013



Немецкий эксперт по безопасности мобильных устройств Карстен Нол (Karsten Nohl) обнаружил изъян в технологии шифрования некоторых СИМ-карт и чипов, благодаря которому злоумышленники могут получить контроль над смартфоном жертвы. По словам основателя компании Security Research Labs, дыра в шифровании позволила хакерам заполучить 56-значный цифровой ключ доступа, с помощью которого можно удаленно управлять устройством.

Узнав ключ доступа, мошенники могут заразить устройство вирусом, отправив на него текстовое сообщение, прослушивать разговоры, совершать покупки через мобильные платежные системы и выдавать себя за владельца телефона. Нол признался, что ему потребовалось всего 2 минуты на то, чтобы, зная код, проникнуть в чужой смартфон при помощи обыкновенного персонального компьютера. По его словам, всего могут пострадать владельцы порядка 750 млн смартфонов. «Можно удаленно установить дополнительное программное обеспечение на ваше устройство, можно следить за вами, совершать звонки, читать смс, похитить данные с СИМ-карты и добраться до вашего счета», - рассказал эксперт.

Нол отметил, что обнаруженный им дефект связан с созданным в 1970-х гг. стандартом шифрования данных D.E.S. После обнаружения дыры он решил исследовать масштабы открывшейся проблемы, протестировав порядка 1 тыс. СИМ-карт мобильных телефонов в Европе и Северной Америке. Устройства, задействованные в эксперименте, принадлежали самому Нолу, а также сотрудникам его компании. По результатам исследования выяснилось, что около четверти СИМ-карт, в которых применяется старая технология шифрования, имеют брешь в безопасности.... Далее
Раздел: информационная безопасность
Дата: 24-07-2013



Хакерская атака стала причиной отключения сервиса для разработчиков приложений Apple. Работа ресурса была остановлена без объяснения причин еще в минувший четверг, а в воскресенье разработчики получили соответствующие уведомления от представителей американской компании. По их мнению, целью злоумышленников были персональные данные зарегистрированных пользователей сайта.

«Конфиденциальная информация пользователей хранилась в зашифрованном виде, и доступ к ней был закрыт, однако мы не исключаем вариант, что имена, почтовые адреса и адреса электронной почты некоторых пользователей могли попасть в руки злоумышленников», - говорится в распространенном заявлении. Также представители Apple отметили, что приложения для iPhone или iPad не были скомпрометированы.

Инженеры компании круглосуточно работают над восстановлением нормального функционирования сайта, однако когда точно это произойдет, неизвестно. Apple принесла извинения разработчикам за «значительные неудобства», вызванные атакой и связанным с ней простоем сайта.

Стоит отметить, что приостановка работы сайта произошла в неудачный для Apple момент: компания готовится к выпуску обновленной операционной системы iOS 7. Она была анонсирована в июне текущего года и пока доступна только для разработчиков.... Далее
Раздел: информационная безопасность
Дата: 22-07-2013



Число криминальных преступлений в Великобритании в 2012 г. снизилось на 9% и достигло самого низкого уровня с 1981 г. Это связано с тем, что большинство преступлений сегодня совершаются в интернете, ставшем куда более привлекательной мишенью для злоумышленников, чем темные улицы и иные небезопасные места, пишет газета Daily Mail.

По сообщениям полиции, современные преступники реже идут на разбой, вооруженное нападение и т.п., зато с легкостью берутся за схемы мошенничества с кредитными картами, организацию фиктивных аукционов онлайн и афер, связанных со знакомствами в сети интернет. Существуют опасения, что официальные данные недостаточно четко отражают реальную обстановку, связанную с виртуальной преступностью, поскольку значительная часть подобных махинаций нигде не документируется. Люди, столкнувшиеся с интернет-мошенничеством, далеко не всегда обращаются за помощью в официальные службы.

Существенную помощь в фиксации интернет-преступности оказывает национальный сервис Action Report – центр, в который любой житель Великобритании, столкнувшийся с мошенничеством, может обратиться для получения помощи, совета и регистрации случая. Благодаря нему удалось выяснить, что в 2012 г. число мошенничеств выросло на 27%.... Далее
Раздел: защита от мошенничеств
Дата: 19-07-2013



Роскомнадзор сообщает о росте административных правонарушений в сфере защиты персональных данных. По сведениям ведомства, за минувший год было составлено 5359 соответствующих протоколов, в то время как в 2011 г. - 4901, а в 2010 г. - 2996. Подробная информация появилась в отчете о деятельности организации в 2012 г. в качестве Уполномоченного органа по защите прав субъектов персональных данных в Российской Федерации. Материалы опубликованы на официальном сайте Роскомнадзора.

«Мировыми судьями по результатам рассмотрения 4786 направленных материалов были приняты постановления о привлечении операторов к административной ответственности в форме штрафа на общую сумму 8 млн 680 тыс. 150 рублей», - отмечается в отчете Роскомнадзора. Известно, что из всех инцидентов с персональными данными только 62% относятся непосредственно к утечкам, связанным с несоблюдением операторами требований по обеспечению конфиденциальности и безопасности. Остальные случаи утечек связаны с передачей персональных данных без соответствующего согласия людей. В качестве примера можно привести несогласованную передачу данных коллекторам для взыскания задолженности.... Далее
Раздел: информационная безопасность
Дата: 17-07-2013



Полиция Дели раскрыла крупное мошенничество с кредитными картами. Обвиняемый – 32-летний житель Мумбаи Раджу Тевар. Полиция вышла на след преступника после того, как в апреле текущего года в местное отделение поступила жалоба от клиента банка ICICI Bank, счет которого был скомпрометирован, а с кредитной карты пропала часть средств.

По мнению полиции, данная кража является частью масштабной мошеннической схемы, в результате работы которой за прошедшие 18 месяцев были похищены средства с 4,5 тыс. счетов клиентов ICICI Bank. На личном ноутбуке Тевара были обнаружены данные около 30 тыс. кредитных карт клиентов финансовой организации. А это значит, что жертв могло быть намного больше.

Представители пострадавшего банка от комментариев отказались. Известно, что ранее они сообщили следствию о поступлении других многочисленных жалоб от клиентов и проведении в связи с этим внутреннего расследования. «Сейчас они находятся в затруднительном положении, - отметил представитель полиции. – Они очень хотели бы узнать, как такое могло происходить на протяжении столь длительного времени. Судя по всему, здесь не обошлось без предательства кого-то из сотрудников банка».

По данным следствия информация о кредитных картах была похищена при участии друга обвиняемого, который в настоящее время скрывается от правосудия. Известно, что его девушка вела тесную дружбу с кем-то из персонала банка. Именно этот человек имел непосредственный доступ к базе данных ICICI Bank. Позже Тевар выкрал сведения из ноутбука сообщников и продолжил свою преступную деятельность в одиночку.... Далее
Раздел: финансовые мошенничества
Дата: 15-07-2013



Полиция США предъявила обвинения 10 фигурантам дел об ипотечном мошенничестве, подозреваемым в использовании мошеннических схем. В результате махинаций злоумышленникам удалось получить ссуду размером в 22 млн долл. Местом преступления стала столица штата Северная Каролина – Роли.

Участники первой схемы мошенничества, действовавшие в период с 2003 по 2009 гг., обвиняются в сговоре с целью продажи недвижимости так называемым «соломенным покупателям», не имевшим средств для выплаты кредита. В результате их деятельности подставные лица получили кредиты, общая сумма которых достигла 20 млн долл. Потери банков и агентств недвижимости после лишения должников права выкупа заложенного имущества оцениваются в 1 млн долл.

В схеме участвовали 8 человек: брокер Декстер Т. Джонс из Роли, местный юрист Филипп Дж. Роуз, жители города Трешелл Херндон и Джозеф Холлис, а также застройщики Рики Конлетон, Джонни Рэй Пиил, Дуэйн Холл и Винсент Мальдини из разных американских городов. По данным следствия, злоумышленники обеспечили «соломенным покупателям» внесение первых взносов наличными средствами, не сообщив об этом кредиторам.

Второе дело возбуждено против застройщиков Дэвида Джонсона и Артура Барнса. Последние обвиняются в сговоре, сетевом и банковском мошенничестве, осуществленных в 2002-2008 гг. Следствию долгое время не удавалось установить связь между первой и второй группой преступников.... Далее
Раздел: ипотечное мошенничество
Дата: 11-07-2013


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.