Системы защиты от несанкционированного доступа - Все публикации

Системы защиты от несанкционированного доступа - Все публикации

Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)

Вопрос
Задать вопрос

Злоумышленники перенаправляют посетителей блога Seagate на вредоносный сайт

...

Несколько недель назад эксперты Sophos выявили очередную кампанию по распространению вредоносных программ. Организовавшие данную кампанию киберпреступники использовали модули Apache, позволяющие производить внедрение iFrame, перенаправляя посетителей «модифицированных» таким образом сайтов на вредоносные вебсайты, инфицированные BlackHole.

Вредонос шифрует файлы на компьютерах жертв при помощи WinRAR

...

 Эксперты компании «Доктор Веб» предупреждают о новой кампании, организованной киберпреступниками с целью распространения троянской программы. По словам экспертов, троян ArchiveLock распространяется посредством атак перебором на протокол RDP.

Хакеры выложили в Интернет 29 миллионов зашифрованных паролей

...

Хакеры выложили в Интернет 29 миллионов паролей, зашифрованных при помощи алгоритма MD5. Эксперты отмечают, что пароли, скорее всего, принадлежат пользователям различных интернет-сервисов. Подобный вывод, в частности, можно сделать исходя из того, что в этих паролях содержаться слова: "zoosk,"  “apple,” “linkedin,” “yahoo,” “iphone” и “hotmail.”

Программы для Android безопасней, чем для iOS

...

Новейшие исследования Appthority показывают, что большая часть программ для iOS и Android отличаются крайне низкой защитой личных данных пользователя и отсутствием систем шифрования для защиты чужой информации.

Лаборатория Касперского представляет корпоративную защиту нового поколения

...

«Лаборатория Касперского» объявляет о выходе на российский рынок новой линейки продуктов для обеспечения безопасности корпоративной информационной сети – Kaspersky Security для бизнеса. Новая линейка призвана предоставить компаниям лучшую в отрасли защиту от современных угроз, а также раз и навсегда решить такую распространенную проблему IT-безопасности, как сложность управления.

Ким Дотком предложил 10 000 евро за взлом крипто-алгоритма Mega

...

Ким Дотком, создатель нового файлообменного сервиса Mega, накануне предложил вознаграждение в размере 10 000 евро любому, кто может взломать крипто-алгоритм, используемый его новым файлообменником, Данный алгоритм используется для защиты файлов, загруженных пользователями Mega на сервис от несанкционированного использования и конфиденциального хранения. В своей Twitter-ленте Дотком сообщил, что проект Mega использует алгоритм шифрования, исходники которого доступны публично, но сам алгоритм пока считается достаточно надежным.

Крупнейший ботнет в истории КНР управляется обновлённым Android.Backscript

...

 Вредоносная программа Android.Troj.mdk, заразившая более 1000000 мобильных устройств (на базе операционной системы Android) на территории Китая, оказалась обновлённой версией вредоноса Android.Backscript.



Обзор защищенного планшета "Континент Т-10" со встроенной криптозащитой ГОСТ 28147-89

"Континент Т-10" - это планшетный компьютер, выполненный по заказу российского производителя средств криптографической защиты "Код Безопасности", входящего в холдинг "Информзащита". Он работает под управлением операционной системы Android 4, исходные коды которой были модифицированы специалистами "Код Безопасности" - в ОС были встроены библиотеки для шифрования сетевого трафика по алгоритму ГОСТ 28147-89 для защищенного подключения к корпоративному шлюзу АПКШ "Континент".

Сертификат AM Test Lab №112 от 09.01.2013

Российские хакеры взломали австралийcкий медицинский центр

...

Медицинский центр в австралийском Квинсленде взломали хакеры из России. Центр не будут закрывать, но его владельцы опасаются, что им придется заплатить электронным рэкетирам 4 тысячи долларов, чтобы они привели в первоначальный вид испорченную ими базу данных.

Экспертам удалось осуществить взлом роутеров Belkin

...

 Эксперты в области информационной безопасности Джейкоб Лелл (Jakob Lell) и Йорг Шнайдер (Jorg Schneider) заявляют, что им удалось взломать пароль по умолчанию в роутерах Belkin. В ходе исследований выяснилось, что пароль, присваиваемый многим роутерам Belkin по умолчанию, при использовании стандарта шифрования WPA2, достаточно легко вычислить.