Контакты
Подписка
МЕНЮ
Контакты
Подписка

кибербезопасность

Смотрите также: США законодательство кибератаки исследования Microsoft Инструменты

Проверенная на практике защита от программ-вымогателей!
19.03.2018
Приглашаем Вас на бесплатный вебинар, "Как Acronis защищает от программ-вымогателей Bad Rabbit, WannaCry, Petya&Co... »

ФСБ разработала порядок информирования о кибератаках на критическую информационную инфраструктуру России
13.03.2018
Федеральная служба безопасности (ФСБ) России разработала порядок информирования о кибератаках на значимые объекты критической информационной инфраструктуры РФ и реагирования на них.Проект приказа об утверждении упомянутого порядка и сам порядок опубликованы на портале проектов нормативно правовых актов, сообщает RNS... »

Ежегодный отчет Cisco по кибербезопасности за 2018 г
12.03.2018
Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС)... »

Главная тема RIGF 2018 – кибербезопасность
12.03.2018
Девятый российский форум по управлению интернетом (RIGF 2018) состоится 6 апреля 2018 года в Санкт-Петербурге. Форум проводится Координационным центром доменов ... »

Разработчики выпустили рекомендации по защите от уязвимости memcached
06.03.2018
Разработчики из компании Red Hat опубликовали ряд рекомендаций, позволяющих частично защититься от уязвимости memcached (CVE-2018-1000115), которая эксплуатируется злоумышленниками для осуществления мощных DDoS-атак.  По словам специалистов, одной из обязательных мер защиты уязвимых memcached серверов является правильная настройка межсетевого экрана... »

"Ростех" протестировал систему хранения данных для "закона Яровой"
06.03.2018
В Нижнем Новгороде была создана и испытана система хранения данных, необходимая для реализации пакета антитеррористических поправок.Проект реализовали госкорпорация "Ростех", холдинг "Цитадель" и ООО "Национальные технологии", пишет "КоммерсантЪ"... »

Роскомнадзор призвал россиян удалить мобильное приложение GetContact
01.03.2018
Мобильное приложение GetContact, позволяющее узнать, как пользователь записан в чужих телефонных книжках, угрожает сохранности личных данных, заявили в Роскомнадзоре."Устанавливая подобные приложения, вы даете ему доступ на всю (... »

Опубликован инструмент для восстановления файлов, зашифрованных GandCrab
01.03.2018
Инструмент для восстановления файлов, зашифрованных вымогательским ПО GandCrab был опубликован в интернете в рамках проекта No More Ransom после совместной операции Bitdefender, румынской полиции, Управления по расследованию организованной преступности и терроризма Румынии (DIICOT) и Европола. Об этом сообщило издание ZDNet... »

Google потребовала вести публичные логи SSL-сертификатов
01.03.2018
Компания Google потребовала у удостоверяющих центров вносить все выданные ими публичные сертификаты, созданные после 30 апреля 2018 года, в по меньшей мере два общедоступных журнала Certificate Transparency. Сертификаты, отсутствующие в логах, будут автоматически заблокированы браузером Google Chrome с отображением соответствующей ошибки... »

Avast: Более трети пользователей не могут отличить поддельное приложение от настоящего
28.02.2018
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. Суммарно в исследовании приняли участие около 40 000 пользователей из 12 стран мира, которым предложили сравнить фальшивые и подлинные приложения для онлайн-банкинга... »

В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей
26.02.2018
Исследователи безопасности из Core Security обнаружили 13 уязвимостей в продукте Email Encryption Gateway от компании Trend Micro (TMEEG). Самая серьезная из проблем позволяет локальному или удаленному злоумышленнику с доступом к целевой системе выполнить произвольные команды с привилегиями суперпользователя... »

В MIT создали инструмент для обеспечения большей анонимности в интернете
26.02.2018
Как известно, использование режима инкогнито в браузере еще не гарантирует стопроцентной анонимности в интернете. В связи с этим аспирант Массачусетского технологического института (MIT) Фрэнк Ванг (Frank Wang) вместе с коллегами из MIT CSAIL и Гарварда создали инструмент под названием Veil, предназначенный для обеспечения анонимности при работе на общественных компьютерах... »

Государство не несет ответственности за утечки из ведомственных баз данных
26.02.2018
Российские власти ответили на запрос Европейского суда по правам человека (ЕСПЧ) касательно жалобы 46-летнего москвича, заявившего об утечке его персональных данных из базы ГУВД Москвы. Как следует из ответа, государство не несет ответственности за утечки из ведомственных баз данных... »

США уже полгода активно готовятся к возможному киберудару по КНДР
19.02.2018
Последние полгода правительство США ведет активную подготовку к возможному киберудару по КНДР. Как сообщает издание Foreign Policy со ссылкой на осведомленные источники, между спецслужбами, ответственными за шпионаж и кибервойну, разразилась настоящая борьба.По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия... »

Опрос: более 80% компаний скрывают ИБ-инциденты
16.02.2018
Отдел аналитики компании "СёрчИнформ", российского разработчика DLP, подвел итоги ежегодного исследования уровня информационной безопасности (ИБ). Согласно опросу, 21% российских компаний в 2017 г... »

Разработан инструмент для проверки Android-приложений на уязвимости
15.02.2018
На портале GitHub опубликован инструмент Android Java Deserialization Vulnerability Tester, предназначенный для тестирования Android-приложений на предмет возможных уязвимостей.  Данный пакет программ позволяет создавать и тестировать эскплоиты для уязвимостей десериализации Java в Android-приложениях... »

ЦБ РФ создаст центр по кибербезопасности финорганизаций
14.02.2018
Российский Центробанк работает над созданием департамента информационной безопасности. Как сообщил зампред Банка России Дмитрий Скобелкин на Уральском форуме по кибербезопасности, департамент получит статус центра компетенции по обеспечению киберустойчивости организаций кредитно-финансовой сферы.Помимо прочего, в обязанности новой структуры войдет координирование обмена данными о хакерских атаках между представителями финансового сектора и Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)... »

Российские банки будут проверять телефонные номера клиентов
12.02.2018
В 2018 году у банков появится механизм, позволяющий проверить, принадлежит ли номер мобильного телефона конкретному гражданину. Данная мера призвана уменьшить риски хищения данных клиентов, а также оградить их от общения с коллекторами по чужим долгам... »

Журналисты приоткрыли завесу над деятельностью поставщика эксплоитов для мировых спецслужб
09.02.2018
Подпольный рынок неизвестных уязвимостей и эксплоитов считается чем-то сродни Дикому Западу, где каждый второй – злодей, готовый продать оружие/хакерские инструменты любому, кто готов заплатить. Тем не менее, существует более десятка компаний, продающих инструменты для взлома только избранным клиентам из демократических стран... »

Gartner сократил число лидеров на рынке решений для защиты клиентских устройств
09.02.2018
Аналитическое агентство Gartner в январе опубликовало редакцию 2017 года "Магического квадранта" поставщиков систем защиты конечных устройств (End Point Protection, EPP), используемых для обеспечения безопасной работы на рабочих станциях, смартфонах и планшетах. Аналитики Gartner также скорректировали свое определение EPP, под которым они теперь понимают "устанавливаемые на конечных устройствах решения, предназначенные для защиты от вредоносных файлов, обнаружения и блокирования опасного поведения приложений, а также обеспечивающие оперативное реагирование на инциденты и предупреждения, связанные с информационной безопасностью... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Смотрите также: США законодательство кибератаки исследования Microsoft Инструменты