Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

...
Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

Компании Positive Technologies и Siemens провели совместную работу, направленную на повышение уровня информационной безопасности популярной SCADA-системы. SIMATIC WinCC используют на критически важных и потенциально опасных объектах инфраструктуры в России и в других странах — в атомной энергетике, в нефтегазовой и химической промышленности, на транспорте (например, в скоростных поездах «Сапсан»).

В США судят кибермошенников, торговавших крадеными номерами кредитных карт

...

 В минувший понедельник в федеральном суде Сиэтла рассматривалось дело международной группы кибермошенников, обвиняемых в краже номеров пластиковых карт граждан США, и последующем их сбыте через специально созданные интернет-сайты.

В Южной Корее обнаружена вредоносная программа, созданная спецслужбами КНДР

...

 Гражданин Южной Кореи арестован по обвинению в распространении компьютерных игр содержащих вредоносный код, созданный спецслужбами КНДР. По словам представителей южнокорейской полиции, 39 летний гражданин Южной Кореи, которого они называют Чо, предположительно был завербован спецслужбами КНДР в 2009 году в городе Шэньян (административный центр провинции Ляоинь на севере Китая). За материальное вознаграждение Чо согласился оказать спецслужбам КНДР содействие в создании и распространении вредоносных программ.

 Гражданин Южной Кореи арестован по обвинению в распространении компьютерных игр содержащих вредоносный код, созданный спецслужбами КНДР. По словам представителей южнокорейской полиции, 39 летний гражданин Южной Кореи, которого они называют Чо, предположительно был завербован спецслужбами КНДР в 2009 году в городе Шэньян (административный центр провинции Ляоинь на севере Китая). За материальное вознаграждение Чо согласился оказать спецслужбам КНДР содействие в создании и распространении вредоносных программ." />


Обзор Kaspersky Security для виртуальных сред

В настоящем обзоре рассмотрено новое решение «Лаборатории Касперского», предназначенное для защиты виртуальных инфраструктур, работающих под управлением VMware vSphere. Kaspersky Security для виртуальных сред работает по безагентной технологии с помощью интеграции с VMware vShield. Данный подход позволяет существенно экономить вычислительные ресурсы серверов VMware ESXi. 

 

Сертификат AM Test Lab №101 от 04.06.2012

Apple выложила в Сеть обзор безопасности ОС iOS

...

Apple впервые обнародовала техническую документацию, которая подробно описывает ключевые принципы безопасности операционной системы iOS, на базе которой работают телефоны iPhone, мультимедийные плееры iPod touch и планшеты iPad.

Хакеры собирают информацию о федеральных служащих США

...

 Как сообщают представители Комитета по национальной безопасности при сенате США, в результате хакерской атаки на информационные системы компании Serco, разрабатывающей сберегательные пенсионные планы для федеральных служащих по заказу Совета по федеральным пенсионным сбережениям, хакеры взломали 123 000 TSP-аккаунтов, получив доступ к номерам социального страхования их владельцев. По информации портала NextGov, инцидент произошел еще в июле 2011, однако, члены Комитета по национальной безопасности получили информацию о нем лишь 11 апреля текущего года.

 Как сообщают представители Комитета по национальной безопасности при сенате США, в результате хакерской атаки на информационные системы компании Serco, разрабатывающей сберегательные пенсионные планы для федеральных служащих по заказу Совета по федеральным пенсионным сбережениям, хакеры взломали 123 000 TSP-аккаунтов, получив доступ к номерам социального страхования их владельцев. По информации портала NextGov, инцидент произошел еще в июле 2011, однако, члены Комитета по национальной безопасности получили информацию о нем лишь 11 апреля текущего года." />

Zecurion выпустил новую DLP-систему

...

Компания Zecurion, объявляет о выпуске системы Zecurion Zdiscovery — продукта для поиска конфиденциальной информации на рабочих станциях и серверах. Zdiscovery дополнит линейку DLP-систем Zecurion возможностями контроля соблюдения политик хранения конфиденциальной информации в масштабах организации.

Хакеры похитили 500 тысяч аккаунтов пользователей билинговой системы WHMCS

...

Группа хакеров, называющих себя UGNazi, похитила 500 тысяч аккаунтов пользователей, содержавших билинговую информацию по кредитным картам клиентов билинговой системы WHMCS. Как заявили представители компании: «Хакеры использовали психологическую атаку (социальная инженерия). Система идентифицировала их как одного из разработчиков компании Мета Пью (Matt Pugh)».

Александр Немошкалов: Использование мобильных устройств «размывает» периметр сети и защиты

...
Александр Немошкалов: Использование мобильных устройств «размывает» периметр сети и защиты

На вопросы информационно-аналитического центра Anti-Malware.ru любезно согласился ответить Александр Немошкалов, менеджер по развитию продуктов «Код Безопасности». Это интервью продолжает цикл публикаций "Индустрия в лицах".

 

Хакер, взломавший Facebook-аккаунт, приговорен к 1 году тюрьмы

...

21-летний житель Британии был приговорен к 12 месяцам заключения за взлом персонального Facebook-аккаунта. В результате расследования, проведенного ФБР и центральным подразделением по киберпреступлениям лондонской полиции, Гарет Кросски (Gareth Crosskey) из графства Сассекс, Великобритания, был признан виновным в нарушении Закона «О неправомерном использовании компьютерных технологий».

21-летний житель Британии был приговорен к 12 месяцам заключения за взлом персонального Facebook-аккаунта. В результате расследования, проведенного ФБР и центральным подразделением по киберпреступлениям лондонской полиции, Гарет Кросски (Gareth Crosskey) из графства Сассекс, Великобритания, был признан виновным в нарушении Закона «О неправомерном использовании компьютерных технологий»." />