Главная Написать письмо Twitter Facebook RSS Новости



Компания Fortinet® (NASDAQ: FTNT), мировой лидер в сфере высокопроизводительной сетевой безопасности, опубликовала прогноз самых опасных рисков 2013, подготовленный специалистами FortiGuard Lab.
TOP-6 проблем безопасности в 2013 году:

1. Целью APT атак станут пользователи мобильных устройств
APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения.

2. Двухфакторная аутентификация окончательно вытеснит простые пароли... Далее
Источник: www.headtechnology.ru
Дата: 26-12-2012



GPS-приёмники всё чаще становятся элементами сложных систем, включающих многофункциональное программное обеспечение, различные каналы связи и форматы данных. Системный фактор позволяет улучшить характеристики GPS-аппаратуры, однако несёт и риски появления новых уязвимостей.

Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье “GPS Software Attacks” они обратили внимание, что GPS-приёмники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение. И доля их программной компоненты растёт.
Современный GPS-приёмник встроен в сложные компьютерные комплексы, и циркулирующая в них информация способна, при наличии злого умысла, нарушить его работу. Авторы рассмотрели и классифицировали возможные типы целевых деструктивных воздействий на компьютерные GPS-системы, выделив три основных вида атак:
- атаки на уровне данных;
- атаки на программное обеспечение GPS-приёмника;
- атаки на GPS-зависимые системы.

Используя относительно простую аппаратно-программную систему, собранную из доступных на рынке и недорогостоящих элементов, специалисты провели несколько новых концептуальных атак на GPS-устройства. При этом, в частности, использовались следующие приёмы:
- фальсификация эфемерид – регулярно обновляемых наборов данных о текущих орбитальных параметрах GPS-спутников;
- передача некорректной информации о текущей дате;
- намеренная рассинхронизация шкал времени;
- атака на системное программное обеспечение устройства (вторжение, повышение привилегий в системе); ... Далее
Источник: www.avescan.ru
Дата: 26-12-2012



Группа компаний «Роникс» поздравляет всех с наступающим Новым 2013 годом и подводит первые итоги уходящего 2012. В этом году специалисты «Роникс», помимо оснащения комплексными системами безопасности широкого ряда объектов критической инфраструктуры, вывели на российский рынок ряд новых изделий как собственной, так и иностранной разработки, а также запустили первый специализированный портал по антитеррористическому оборудованию www.ronix-antiterror.ru.

В этом ряду хотелось бы отметить первый в России светодиодный фонарь со встроенной видеокамерой высокого разрешения и лазерным прицелом, разработанный по требованию департаментов безопасности и охраны российских предприятий, и основанный на базе лучших зарубежных устройств подобного типа. Уже сегодня это устройство можно приобрести со склада компании.

Так же настоящим открытием стали пассивные и активные ИК датчики английской компании GJD, которые в отличие от аналогов, рассчитаны на антивандальный монтаж на любых поверхностях без дополнительных кронштейнов, имеют металлические корпуса и продвинутую систему управления лучами, обеспечивающую необходимую зону обнаружения на любой местности.

ГК «Роникс» выражает уверенность, что нас ждет много нового и интересного и в наступающем 2013 году, поскольку специалисты компании поддерживают прямые контакты с международными производителями и исследовательскими центрами, что позволяет им реализовывать новые технологии на практике, даже раньше, чем они станут массово внедряться за рубежом. ... Далее
Источник: www.ronix-antiterror.ru
Дата: 24-12-2012



Компания World Virtual Technology Inc. представила систему оперативной связи для Android, iOS и Windows Phone, с помощью которой можно оповестить избранных абонентов об экстренной ситуации. Адресаты получат сообщение о том, что человек попал в тревожную ситуацию, карту с места отправки сообщения и регулярно обновляемые диктофонные записи с аппарата адресанта. При этом отправителю будет достаточно нажать и удерживать одну кнопку 3 секунды.

Мобильное приложение предлагает выбрать круг лиц, которые в случае необходимости получат оповещение об экстренной ситуации. Это могут быть родные, друзья, врач, служба безопасности, страховая компания и т. д. Достаточно один раз настроить приложение, продумать список получателей, чтобы в три секунды попросить о помощи людей, которые могут повлиять на ситуацию.

Принцип действия приложения «SOS-SMS» (http://w-v-t.com/ru/content/sos-sms) заключается во всевозможном и максимально полном оповещении о проблеме. Для эффективной коммуникации пользователям достаточно установить на свои телефоны мобильное приложение и активировать его. При возникновении проблемы с человеком, заранее составленный список лиц получит SMS с просьбой о помощи и координатами. Сообщение генерируется автоматически. Пользователь при этом просто нажимает и удерживает в течение 3 секунд кнопку на мобильном.

В то же время, всем получателям по Интернет отправляется призыв о помощи и карта местности, с которой был отправлен сигнал. Приложение также отправляет сигналы непосредственно на телефоны получателей, в обход СМС-провайдера и e-mail. Затем приложение начнет самостоятельно звонить на предварительно указанные номера.... Далее
Источник: w-v-t.com
Дата: 20-12-2012



Портфель решений компании ARinteg дополнился программным продуктом компании InfoWatch. Недавно появившийся в России InfoWatch EgoSecure Endpoint предназначен для решения всех задач по управлению и защите рабочих станций корпоративной сети.

Единая консоль, единая политика для управления всем функционалом, единый агент на клиентских ПК – обеспечивают весь необходимый контроль. InfoWatch EgoSecure Endpoint защищает от потери важной информации и блокирует несанкционированные действия сотрудников благодаря использованию технологий шифрования и гибко настраиваемых политик ограничения доступа. Сочетание нескольких технологий позволяет полностью регламентировать и контролировать движение информации и доступ к внешним носителям.

InfoWatch EgoSecure Endpoint состоит из четырех компонентов:

Control – контроль использования и разграничение прав доступа пользователей к внешним устройствам;

Audit – ведение полного аудита действий пользователя при работе с информацией, в частности, через внешние носители;

Filter – фильтрация, определение форматов и типов данных, использование которых разрешено или запрещено пользователям;

Encryption – прозрачное шифрование информации при записи на мобильные носители;

Поставку данного решения, а также дальнейшую техническую поддержку осуществляет компания ARinteg, более 15 лет успешно работающая в области интеграции на рынке ИБ. Более подробную информацию можно найти на сайте www.arinteg.ru.

Справка:... Далее
Источник: www.arinteg.ru
Дата: 19-12-2012



Говинд Раммурти, генеральный директор компании eScan MicroWorld, рассказал изданию VARIndia об актуальных вредоносных программах, нацеленных на Google Android, а также об эффективных средствах для защиты данной платформы.

Мобильные устройства уже смогли потеснить настольные компьютеры и продолжают завоевывать рынок, поскольку обеспечивают превосходные гибкость и расширяемость рабочей среды, обладают улучшенными возможностями для работы с приложениями, социальными сетями и т.д. Но, как и любые другие, мобильные технологии имеют свои собственные недостатки – например, они уязвимы к вредоносным программам и действиям хакеров.

Сегодня атаки на операционную систему Android считаются среди киберпреступников весьма прибыльным видом бизнеса. Это неудивительно, учитывая, что данная ОС заняла в настоящее время позицию лидера рынка: по данным аналитической компании Gartner, рыночная доля ОС Android выросла с 46,5% в 2011 г. до 64,1% во втором квартале 2012 г. Это почти в четыре раза больше, чем у ОС, используемой Apple iPhone, чья доля составила 18,8%, и в 23,7 раз превышает текущую рыночную долю Windows Phone (2,7%).

Мобильные вредоносные программы

Профессионалы в области информационной безопасности наблюдают непрерывный рост цифровых угроз, таких как руткиты, троянцы, программы-боты и т.д. Растет и количество вредоносного ПО, нацеленного на мобильную платформу Android. Например, бот SpyEye, известный некогда только как угроза для ОС Windows, был успешно портирован на Google Android, подтвердив ещё раз тенденцию к коммерциализации мобильных вредоносных программ. Мобильный бот SpyEye предназначен не только для кражи данных, но и для получения незаконных доходов путем отправки SMS-сообщений на платные номера. ... Далее
Источник: www.avescan.ru
Дата: 17-12-2012



В октябре этого года в продажу поступили усовершенствованные замки-невидимки. В чем же состоят их преимущества?

Электромеханические замки-невидимки МЕТТЭМ®, снабженные GSM-модулем, получили названия ЗВ ЭМ.01.02 и ЗН ЭМ.01.02 – врезной и накладной замки соответственно. На новом блоке управления к этим замкам предусмотрен четвертый светодиод, служащий для индикации режима работы GSM-модуля.

В разделе «Продукция»/«Электромеханика» можно ознакомиться с полным перечнем преимуществ, которые стали доступны в электромеханических замках, благодаря добавлению нового модуля.

Напомним, что GSM-модуль значительно расширяет функциональные возможности замка-невидимки.

Так, устройство может быть подключено к компьютеру через USB-порт для конфигурирования и удаленного управления замком.

К блоку можно подключить до пяти телефонных номеров для получения информационных сообщений о текущем состоянии замка, а также для дистанционного управления запирающим устройством. При этом виды сообщений и операции управления могут быть настроены для каждого телефона отдельно. Например, в режиме «Охрана» при открытии двери будет передано сообщение о событии «Тревога» на настроенный телефонный номер. С помощью смс-сообщений можно открывать/закрывать замок, ставить/снимать с охраны, а также запрашивать текущее состояние блока управления (состояние двери, замка, питания).

В замках с новым блоком появилась возможность использования дополнительного реле для управления внешней сиреной или сигнализацией, которые также могут быть подключены к замку. Дополнительное реле может быть использовано также, например, для автоматического включения света в коридоре после открытия замка.... Далее
Источник: mettem.ru
Дата: 12-12-2012



Москва, 11 декабря 2012 г. – Московская школа управления СКОЛКОВО сообщает об успешном завершении проекта по обеспечению безопасности информационной системы бизнес-школы. Комплексное ИБ-решение включило инновационные продукты таких вендоров, как BalaBit IT Security, RSA Security и Blue Coat.

В июле 2010 года было принято решение о необходимости обеспечения безопасности ресурсов Московской школы управления СКОЛКОВО с учетом международных требований к современным средствам защиты информации. Созданное технологическое решение включило продукты Blue Coat, RSA Security и BalaBit, легко интегрирующиеся как между собой, так и с ранее созданной информационно-телекоммуникационной структурой организации. В рамках проекта компания «Ай-Теко» выступила системным интегратором, выполнив работы по проектированию и внедрению решения.

С использованием оборудования Blue Coat Proxy SG и Blue Coat Proxy AV обеспечен безопасный доступ в Интернет для сотрудников, преподавателей, студентов и гостей бизнес-школы. Комплекс устройств осуществляет контроль трафика и пользовательской активности, сохраняя детализированную отчетность в соответствующем корпоративным стандартам формате. Для унификации настроек доступа применена схема прозрачного перенаправления трафика на прокси-сервер Blue Coat Proxy SG при помощи протокола WCCP. Антивирусный анализ контента обеспечивается посредством интеграции Blue Coat Proxy SG и Blue Coat Proxy AV по протоколу ICAP.... Далее
Источник: i-teco.ru
Дата: 11-12-2012



Сунил Крипалани, старший вице-президент Департамента глобальных продаж и маркетинга компании eScan MicroWorld, рассказал изданию CXOtoday о важности сотрудничества ИТ-директоров и маркетологов.

На современных предприятиях информационные технологии широко используются в маркетинговых целях – например, для продвижения в социальных сетях, создания и публикации материалов различных форматов в Интернете, мониторинга активности потенциальных клиентов на веб-сайтах, обработки больших массивов цифровых данных и т.д. По подсчётам аналитиков Gartner, к 2017 году отделы маркетинга будут тратить на ИТ даже больше средств, чем непосредственно ИТ-отделы.

Однако далеко не всегда информационные технологии используются маркетологами достаточно корректно и эффективно. Распространены ситуации, когда коммуникация в цифровом формате осуществляется бесконтрольно, опубликованные в цифровых медиа материалы не согласованы между собой и с внутренними базами данных предприятия, поступившие через веб-портал заявки обрабатываются с недопустимыми задержками и т.п. Чьи это недоработки – отдела маркетинга или отдела ИТ? Конечно, проблема заключается в недостаточной интегрированности и сработанности обоих департаментов, в результате чего ухудшается качество коммуникации и взаимодействия с клиентами, и, в конечном итоге, страдает бизнес. Поэтому одной из ключевых задач современных менеджеров становится налаживание продуктивной совместной работы «айтишников» и маркетологов. ... Далее
Источник: www.avescan.ru
Дата: 10-12-2012



Облачные браузеры – например, Opera Mini, Amazon Silk Could или Puffin Browser – могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимно использовать вычислительную мощность облачных браузеров.

Облачные браузеры обеспечивают пользователей интерфейсом, а значительную часть вычислительных задач, связанных с обработкой содержимого веб-страниц, они передают на выполнение дистанционным серверам. Поэтому данный вид браузеров наиболее актуален для мобильных устройств, имеющих меньшие по сравнению с настольными компьютерами вычислительные ресурсы. С расширением использования смартфонов и планшетов облачные браузеры становятся всё более популярными и всё чаще привлекают внимание киберпреступников и специалистов по информационной безопасности.

Используя модель распределённых вычислений Google MapReduce, американская исследовательская группа под руководством Уильяма Энка смогла успешно выполнить ряд стандартных функций вычисления в облачных инфраструктурах нескольких браузеров. По сути, исследователи показали возможность бесплатной эксплуатации вычислительного облака браузеров с целью выполнения посторонних задач.... Далее
Источник: www.avescan.ru
Дата: 07-12-2012


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.