Главная Написать письмо Twitter Facebook RSS Новости



На рынке верхней одежды появились товары, позволяющие нарушителям быть незаметными для видеокамер. Одним из первых создателей так называемой стелс-одежды стал художник и профессор дизайна нью-йоркской Школы визуальных искусств Адам Харви. Его коллекция одежды StealthWear словно создана для того, чтобы подразнить современное общество, находящееся под наблюдением десятков тысяч видеокамер.

Для создания «противоохранной» одежды Харви использовал отражающие металлизированные ткани. Из низ дизайнер изготовил куртки и плащи с капюшонами вроде тех, что используются пожарными, призванные свести к минимуму теплоизлучение человеческого тела. Подобная амуниция способна сделать человека невидимым для дронов, использующих тепловизоры для отслеживания перемещений граждан на открытых пространствах.

В коллекцию также вошли аксессуары, в частности, бумажник с очень яркими светодиодами, начинающими светиться в момент, когда кто-либо поблизости пытается осуществлять фото- или видео съемку. В результате происходит переэкспонирование матрицы. Кроме того, американец разработал специальное руководство, при помощи которого можно создавать прически, мешающие распознаванию лиц. Этот метод получил название CV Dazzle («ускользание от машинного зрения»).

Пока новинки от Харви еще не прошли серьезных испытаний экспертами в области охраны и разведывательными структурами. Однако сам дизайнер убежден, что в современном мире, в условиях тотальной слежки за гражданами, подобный «камуфляж» будет весьма востребованным.... Далее
Раздел: видеонаблюдение
Дата: 05-07-2013



За минувший год число вредоносных приложений для мобильных операционных систем выросло на 614% - до 276 259 штук. При этом 92% программ предназначены для проникновения в устройства, работающие на базе ОС Android. Эксперты отмечают, что большинство опасных приложений распространяются через неофициальные магазины и направлены на получение мошенниками мгновенной прибыли. Серьезная угроза по-прежнему висит над корпоративными сетями, на которые осуществляются целевые атаки посредством ботнетов.

По данным исследования Mobile Threats Report, за последние 3 года количество вредоносных программ для мобильной ОС Android выросло с ошеломляющей скоростью. Авторы работы из компании Juniper Networks отмечают, что если в 2010 г. доля вредоносов, ориентированных на данную операционную систему, составляла 24%, то в 2012 г. она увеличилась до 47%, а к марту 2013 г. уже достигла 92%. «Разработчики вредоносных программ осознали широкие возможности того, что Android лидирует на рынке мобильных операционных систем», - заключают эксперты.

Три из пяти всех сторонних магазинов приложений для Android создавались как китайские и российские площадки, отмечают в Juniper Networks. Именно они служат для распространения вредоносного ПО. 73% таких программ составляют «лжеустановщики» и SMS-трояны, предназначенные для несанкционированной отсылки SMS с пораженных мобильных устройств на дорогостоящие платные номера. Каждая успешная атака может принести злоумышленнику прибыль до $10.... Далее
Раздел: информационная безопасность
Дата: 01-07-2013



Четверть нижегородский предприятий не используют никаких автоматизированных средств для защиты коммерческой тайны и обходятся ограничением каналов коммуникации или же просто инструктажем сотрудников о политиках безопасности. К такому выводу пришли исследователи аналитического центра МФИ Софт, занимавшиеся изучением эффективности защиты от утечек информации в компаниях города.

Исследование было проведено в рамках мастер-класса для специалистов по информационной безопасности «CISO Time. MFI RoadShow». В опросе приняли участие более 50 специалистов по информационной безопасности и IT.

В результате исследования выяснилось, что от утечек конфиденциальной или коммерческой информации пострадали 85% респондентов. Наиболее распространенный вид ущерба – упущенная выгода (потеря клиентов и т.п.) – ее отметили 44% компаний, пострадавших от инсайдеров. Прямые убытки (стоимость разработки технологических решений, стоимость проигранных в результате утечек данных тендеров и т.д.) понесли 15% респондентов. Еще 12% респондентов пришлось выплачивать компенсации по судебным издержкам.

При этом утечки информации происходят в нижегородских компаниях достаточно редко. 44% респондентов указали, что в их компаниях утечки фиксируются 1-2 раза в год и реже. Учитывая особенности ведения бизнеса в России, можно сказать, что зафиксированные инциденты были выявлены в связи с серьезными последствиями, и существует большое количество невыявленных утечек.... Далее
Раздел: информационная безопасность
Дата: 27-06-2013



Представители социальной сети Facebook признали факт утечки персональных данных 6 млн пользователей, произошедшей из-за сбоя в программном обеспечении. «Мы расстроены и находимся в неловком положении, мы удвоим усилия с целью гарантировать, что подобное никогда не повторится», - говорится в официальном сообщении компании.

По информации Facebook, на данный момент из-за утечки сведений никто не пострадал. Сотрудники соцсети подчеркивают, что личную информацию юзеров получали только те, кто с ними знаком и находится списке их друзей. Рекламодателям и разработчикам приложений контакты пользователей не передавались. «В настоящее время у нас нет свидетельств того, что ошибка могла быть использована со злым умыслом», - говорится в
распространенном пресс-релизе.

Причиной «технической неполадки» стал сервис, занимающийся обработкой информации о пользователях и формированием для них специальных рекомендаций – например, внести тех или иных людей в список друзей. При создании архива (функция Download Your Information) некоторым пользователям показывались не только их личные данные, но и данные друзей.

Стоит отметить, что Facebook уже не в первый раз становится фигурантом скандала, связанного с утечкой информации. Ранее руководство компании призналось, что занималось передачей сведений о 20 тыс. пользователей американским спецслужбам. Компания оправдывала свои действия тем, что все они являлись подозреваемыми в терроризме или похищении детей.... Далее
Раздел: информационная безопасность
Дата: 24-06-2013



Число интернет-пользователей, постадавших от фишинга (интернет-мошенничество, цель которого - получение доступа к личным данным), за последние 12 месяцев увеличилось на 87% - с 19,9 до 37,3 млн. Чаще всего атаки совершались на жителей России, а также Индии, Вьетнама и Великобритании. В таким выводам пришли специалисты «Лаборатории Касперского», проводившие исследование «Эволюция фишинговых атак в 2011-2013гг.» на основе данных облачной системы мониторинга KasperskySecurityNetwork.

Что касается серверов, на которых размещались фишинговые страницы, то они в основном были зарегистрированы в США, Великобритании, Германии и Индии. Число самих источников атак за период с 2012 по 2013 гг. выросло более чем в три раза. Наибольшее число атак (свыше 30%) пришлось на популярные интернет-ресурсы Yahoo!, Google, Facebook и Amazon. Около 20% атак были совершены на различные финансовые организации. Также в тридцатку самых подделываемых ресурсов попали American Express, PayPal, Xbox live и Twitter.

В ходе исследования эксперты компании проанализировали данные о фишинговых атаках, полученные от более чем 50 млн пользователей «Kaspersky Security Network» в период с 1 мая 2012 г. по 30 апреля 2013 г. Выявленные результаты были сопоставлены с показателями за аналогичный временной промежуток 2011-2012 гг.... Далее
Раздел: информационная безопасность
Дата: 21-06-2013



В США арестована группа мошенников, пытавшаяся похитить порядка 15 млн долларов со счетов клиентов крупных банков, включая Citigroup и JP Morgan Chase. По данным следствия, злоумышленники проникали в компьютерные сети финансовых организаций, получали доступ к счетам и переводили с них средства на свои собственные. Позже деньги обналичивались через банкоматы и тратились. Известно, что похищенные личные данные клиентов использовались для получения возвратов налоговых выплат от налоговой службы.

Обвиняемыми стали 8 человек, которых подозревают в мошенничестве, отмывании денег и краже личных данных. Им грозит до 35 лет лишения свободы (20 за первые два пункта обвинения и 15 за третий). Полиция продолжает поиски остальных членов кибер-банды.

Сообщается, что лидерами группировки были украинцы Алексей Шарапка (33) и Леонид Яновицкий (38). Шарапка ранее был судим за подобное преступление и депортирован на родину, однако после освобождения разработал новую схему мошенничества. В числе преступников также Олег Пидтергеря (49), Роберт Дубук (40) и Андрей Ярмолицкий (41), которые действовали на территории Нью-Йорка, Массачусетса и Атланты.

«ФБР очень редко дотягивается до этих товарищей в России, потому что локальная поддержка не очень большая. Это четвертый или пятый случай, когда их все-таки взяли. По оценкам аналитиков, порядка 70% мошенничеств такого рода совершают выходцы из Советского Союза», - прокомментировал инцидент директор компании Peak Systems Максим Эмм. Он также отметил, что американцы — это люди, у которых больше всего денег, и которые беспечней всего относятся к своим кредиткам, вследствие чего у них крадут деньги чаще со счетов, чем у европейцев.... Далее
Раздел: финансовые мошенничества
Дата: 17-06-2013



12 июня на Twitter Федеральной антимонопольной службы (ФАС) России была совершена атака. Устранение проблемы заняло 10 минут. После инцидента управление «К» МВД России еще раз напомнило пользователям, как практически полностью защитить свою электронную почту и аккаунты в соцсетях от несанкционированного проникновения.

Прежде всего, рекомендуется использовать лицензионное программное обеспечение и лицензионный антивирус. Регулярное обновление последнего защитит компьютер от подавляющего большинства атак. Второе правило – не использовать один и тот же пароль на нескольких ресурсах. «Этого делать ни в коем случае нельзя, для каждого аккаунта должен быть свой логин и свой пароль», - подчеркнула представитель МВД Лариса Жукова.

Логин и пароль должны быть сложными, т.е. состоять из букв, цифр и символов, и меняться каждые 2 недели. Очень важно нигде не записывать выбранные комбинации и вводить их по памяти. «Телефоны, в которых россияне зачастую хранят пароли от интернет-ресурсов, также могут взломать», - предостерегла представитель управления.

Сохранность аккаунтов позволит обеспечить бережное и внимательное отношение ко всем приходящим письмам. «Часто злоумышленники присылают на электронную почту письма с призывом перейти по ссылке и посмотреть что-то интересное. Открывать такие ссылки, присланные с неизвестных адресов, небезопасно. Лучше такие письма сразу удалять», - посоветовала собеседница. Взломы часто совершаются по беспечности самих пользователей, которые оставляют свои логины и пароли на разных сайтах, например, делая заказы на рецепты или гороскопы.... Далее
Раздел: информационная безопасность
Дата: 14-06-2013



Аналитический центр "МФИ Софт" подвел результаты исследования-опроса среди операторов связи, посвященного технологиям фильтрации интернет-трафика и реализации требований 149-ФЗ (в частности, поправки о блокировке т.н. «черного списка сайтов»). В исследовании, проведенном в рамках международной выставки «Связь-Экспокомм-2013», приняли участие 50 представителей телеком-операторов и интернет-провайдеров, преимущественно из Москвы и Центрального региона.

В результате исследования выяснилось, что большинство операторов связи испытывают затруднения с блокировкой запрещенных интернет-ресурсов, но, тем не менее, блокировку осуществляют. Сложности, связанные с необходимостью вручную блокировать запрещенные ресурсы и нехваткой времени специалистов, испытывают 29% респондентов. Чуть меньшее количество опрошенных (12%) основными сложностями реализации требований законодательства называет технические вопросы, связанные с приобретением дополнительного оборудования. Такое же количество респондентов основной сложностью назвали высокую скорость изменения списков запрещенных ресурсов, которые необходимо актуализировать.

Наиболее популярными механизмами блокировки запрещенных ресурсов была названа блокировка по IP (70%) на маршрутизаторах или с помощью Firewall-систем, что, как известно, является не самым эффективным методом, поскольку ограничивает доступ к большому количеству легальных ресурсов, находящихся на том же IP-адресе. DPI-системы имеются всего у 12% респондентов.... Далее
Раздел: информационная безопасность
Дата: 10-06-2013



Форум по практической информационной безопасности PHDays III привлек более 2000 участников из Германии, Индии, Испании, Италии, Кореи, Нидерландов, ОАЭ, США, Японии и других стран: ведущих ИБ-экспертов, хакеров, блоггеров, журналистов, политиков, а также представителей государственных структур и институтов.

На площадке международного форума, состоявшегося 23 и 24 мая, обсуждали технологии защиты и нападения, нормативные документы и законодательные инициативы, соревновались в поиске уязвимостей банкомата, систем ДБО и АСУ ТП, проводили мастер-классы и хакерские сражения.

Пиджаки и футболки

Профессионалы в области ИБ необходимы и государству, и бизнесу. Этот тезис является основным итогом круглого стола, посвященного проблемам молодых специалистов.

Георгий Грицай, заместитель начальника департамента регулирования радиочастот и сетей связи Минкомсвязи, подчеркнул, что по состоянию на 2012 год в России есть колоссальная потребность в специалистах по ИБ. Руслан Гаттаров, представлявший на встрече Совет Федерации, отметил, что президент России обращает пристальное внимание на отрасль: в январе вышел Указ Президента № 31с, который сделает информационную безопасность вопросом государственной важности. Владимир Жириновский посоветовал начинающим специалистам по информационной безопасности «работать на позитиве» и не связываться с криминалом, а представлявшая ЦИБ ФСБ Оксана Докучаева призвала регионы уделять больше внимания студенческим играм CTF в России.

На форуме прошли более десяти бизнес-секций, посвященных кибервойне и киберпреступности, безопасности АСУ ТП, инспекционным проверкам регуляторов, защите банковских приложений и другим темам.... Далее
Раздел: информационная безопасность
Дата: 29-05-2013



В США арестована группа кибермошенников, укравших 45 млн долл. с банковских счетов в разных странах. Нарушители взломали базу данных и вывели деньги в течение нескольких часов. Для обналички они использовали банкоматы более чем в 27 странах, в том числе и в России. Всего было задействовано несколько тысяч банкоматов. Все семеро мошенников — граждане США в возрасте от 22 до 35 лет. Восьмой подозреваемый, который предположительно осуществлял руководство всей операцией, в апреле был найден мертвым в Доминиканской Республике.

Хакеры проникали в базы данных банков, устраняли ограничения по снятию наличных с дебетовых карт и создавали собственные коды доступа. Их сообщники загружали эти данные на пластиковые карты с магнитной лентой, в том числе старые карточные ключи от гостиничных номеров или просроченные кредитки. Затем группа мошенников немедленно отправлялась снимать средства с этих карт сразу во многих городах мира.

Хакеры использовали очень сложную схему, такие случаи мошенничества единичны, считает генеральный директор компании «1С-Битрикс» Сергей Рыжиков. «Изготовление самой карточки, подход к банкомату — это фактически физическое участие. Здесь существуют традиционные риски — камеры, запись, поэтому необходимы подставные лица. В общем-то, организация подобного мероприятия достаточно сложная, можно сказать, это коллективное мероприятие. Такое случается достаточно редко. Здесь как раз правоохранительные органы сильны, потому что все методы, все инструменты, которыми располагает полиция, могут быть задействованы: и свидетели, и камеры, и запись, и поиск тех людей, которые присутствовали, и телефон с координатами, и масса других вещей», — пояснил Рыжиков.... Далее
Раздел: информационная безопасность
Дата: 24-05-2013


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.