Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    кибербезопасность

кибербезопасность

Смотрите также: США кибератаки законодательство хакеры исследования Барак Обама вредоносное ПО Инструменты

Microsoft и Blackberry вмемте создадут защиту корпоративных мобильных приложений Microsoft
23.03.2018
Соглашение между Microsoft и BlackBerry предусматривает использование технологий безопасности и мобильных решений BlackBerry в облачных и офисных продуктах Microsoft. Компании создают новый сервис под названием BlackBerry Enterprise Bridge, который будет обеспечивать защиту корпоративных мобильных приложений Microsoft... »

Директор по информационной безопасности Twitter заявил об уходе с поста
22.03.2018
Директор по информационной безопасности компании Twitter Майкл Коатс заявил о намерении подать в отставку. Об этом сообщает издание Verge со ссылкой на источники... »

Китай запретил своим ИБ-экспертам участвовать в хакерских соревнованиях
22.03.2018
В последние годы китайские специалисты по кибербезопасности занимали лидирующие позиции на всех хакерских соревнованиях, однако теперь этому пришел конец. Правительство КНР запретило отечественным ИБ-экспертам участвовать в международных соревнованиях из соображений национальной безопасности... »

InfoWatch и АМТ-ГРУП представили новое совместное решение по безопасному мониторингу критичной сетевой инфраструктуры
22.03.2018
Мониторинг ИБ стал возможен в условиях изоляцииСистемный интегратор и разработчик ИТ-решений АМТ-ГРУП и Группа компаний InfoWatch сообщают об успешном завершении тестирования совместного использования продуктов ПАК InfoWatch Automation System Advanced Protector (InfoWatch ASAP) и АК "InfoDiode" для защиты технологических сетей АСУ ТП.Совместное использование данных продуктов позволяет обеспечить анализ информационных потоков в промышленной сети для выявления несанкционированных подключений и активностей, а также кибератак, при этом гарантируя защиту от вредоносного воздействия на защищаемый сегмент АСУ ТП... »

Эксперты создали алгоритм шифрования, предоставляющий властям доступ к переписке, но делающий невозможным массовую слежку
20.03.2018
Для правоохранительных органов по всему миру шифрование является настоящей головной болью, когда дело доходит до криминалистической экспертизы устройств или мониторинга каналов связи подозреваемых. Власти пытаются оказывать давление на технологические компании и разработчиков приложений, использующих сквозное шифрование, вынуждая их предоставлять ключи для дешифровки и внедрять бэкдоры в свои продукты... »

Проверенная на практике защита от программ-вымогателей!
19.03.2018
Приглашаем Вас на бесплатный вебинар, "Как Acronis защищает от программ-вымогателей Bad Rabbit, WannaCry, Petya&Co... »

ФСБ разработала порядок информирования о кибератаках на критическую информационную инфраструктуру России
13.03.2018
Федеральная служба безопасности (ФСБ) России разработала порядок информирования о кибератаках на значимые объекты критической информационной инфраструктуры РФ и реагирования на них.Проект приказа об утверждении упомянутого порядка и сам порядок опубликованы на портале проектов нормативно правовых актов, сообщает RNS... »

Ежегодный отчет Cisco по кибербезопасности за 2018 г
12.03.2018
Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС)... »

Главная тема RIGF 2018 – кибербезопасность
12.03.2018
Девятый российский форум по управлению интернетом (RIGF 2018) состоится 6 апреля 2018 года в Санкт-Петербурге. Форум проводится Координационным центром доменов ... »

Разработчики выпустили рекомендации по защите от уязвимости memcached
06.03.2018
Разработчики из компании Red Hat опубликовали ряд рекомендаций, позволяющих частично защититься от уязвимости memcached (CVE-2018-1000115), которая эксплуатируется злоумышленниками для осуществления мощных DDoS-атак.  По словам специалистов, одной из обязательных мер защиты уязвимых memcached серверов является правильная настройка межсетевого экрана... »

"Ростех" протестировал систему хранения данных для "закона Яровой"
06.03.2018
В Нижнем Новгороде была создана и испытана система хранения данных, необходимая для реализации пакета антитеррористических поправок.Проект реализовали госкорпорация "Ростех", холдинг "Цитадель" и ООО "Национальные технологии", пишет "КоммерсантЪ"... »

Роскомнадзор призвал россиян удалить мобильное приложение GetContact
01.03.2018
Мобильное приложение GetContact, позволяющее узнать, как пользователь записан в чужих телефонных книжках, угрожает сохранности личных данных, заявили в Роскомнадзоре."Устанавливая подобные приложения, вы даете ему доступ на всю (... »

Опубликован инструмент для восстановления файлов, зашифрованных GandCrab
01.03.2018
Инструмент для восстановления файлов, зашифрованных вымогательским ПО GandCrab был опубликован в интернете в рамках проекта No More Ransom после совместной операции Bitdefender, румынской полиции, Управления по расследованию организованной преступности и терроризма Румынии (DIICOT) и Европола. Об этом сообщило издание ZDNet... »

Google потребовала вести публичные логи SSL-сертификатов
01.03.2018
Компания Google потребовала у удостоверяющих центров вносить все выданные ими публичные сертификаты, созданные после 30 апреля 2018 года, в по меньшей мере два общедоступных журнала Certificate Transparency. Сертификаты, отсутствующие в логах, будут автоматически заблокированы браузером Google Chrome с отображением соответствующей ошибки... »

Avast: Более трети пользователей не могут отличить поддельное приложение от настоящего
28.02.2018
Аналитики компании Avast провели исследование среди пользователей мобильных гаджетов, чтобы определить, насколько серьезна угроза от поддельных банковских приложений. Суммарно в исследовании приняли участие около 40 000 пользователей из 12 стран мира, которым предложили сравнить фальшивые и подлинные приложения для онлайн-банкинга... »

В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей
26.02.2018
Исследователи безопасности из Core Security обнаружили 13 уязвимостей в продукте Email Encryption Gateway от компании Trend Micro (TMEEG). Самая серьезная из проблем позволяет локальному или удаленному злоумышленнику с доступом к целевой системе выполнить произвольные команды с привилегиями суперпользователя... »

В MIT создали инструмент для обеспечения большей анонимности в интернете
26.02.2018
Как известно, использование режима инкогнито в браузере еще не гарантирует стопроцентной анонимности в интернете. В связи с этим аспирант Массачусетского технологического института (MIT) Фрэнк Ванг (Frank Wang) вместе с коллегами из MIT CSAIL и Гарварда создали инструмент под названием Veil, предназначенный для обеспечения анонимности при работе на общественных компьютерах... »

Государство не несет ответственности за утечки из ведомственных баз данных
26.02.2018
Российские власти ответили на запрос Европейского суда по правам человека (ЕСПЧ) касательно жалобы 46-летнего москвича, заявившего об утечке его персональных данных из базы ГУВД Москвы. Как следует из ответа, государство не несет ответственности за утечки из ведомственных баз данных... »

США уже полгода активно готовятся к возможному киберудару по КНДР
19.02.2018
Последние полгода правительство США ведет активную подготовку к возможному киберудару по КНДР. Как сообщает издание Foreign Policy со ссылкой на осведомленные источники, между спецслужбами, ответственными за шпионаж и кибервойну, разразилась настоящая борьба.По словам одного из источников, первый удар по КНДР будет нанесен, скорее, с применением цифрового, а не физического оружия... »

Опрос: более 80% компаний скрывают ИБ-инциденты
16.02.2018
Отдел аналитики компании "СёрчИнформ", российского разработчика DLP, подвел итоги ежегодного исследования уровня информационной безопасности (ИБ). Согласно опросу, 21% российских компаний в 2017 г... »

Страницы: 1 2 3 4 5 6 7 8 9

Смотрите также: США кибератаки законодательство хакеры исследования Барак Обама вредоносное ПО Инструменты




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.