Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва

Статьи и обзоры


Анализ защищенности терминалов для оплаты аренды велосипедов показал, что они недостаточно хорошо защищены – вследствие нескольких ошибок конфигурации злоумышленники могут получить доступ к персональным данным и кошелькам тех людей, которые этими устройствами пользовались.

Новая версия операционной системы от Apple - X 10.10 Yosemite, которая доступная для свободной и бесплатной загрузки всем пользователям с октября месяца, отправляет на сервера компании Apple все запросы, которые ищет пользователь в функции Spotlight, а также его точное местоположение.

В сентябре в сюжетах "нигерийских" писем нам встречались упоминания про больных вирусом Эбола жителей Африки и необычные приглашения на конференцию Всемирной Организации Здравоохранения (ВОЗ). Целью мошенников, как обычно, было выманивание денежных средств у доверчивых получателей, вступивших в переписку с авторами писем.

В первые недели осени события в мире смартфонов и сотовой связи происходили таким образом, что в итоге сложилась весьма примечательная и поучительная картина. Ну, а дабы глобально-универсальная суть происходящего просматривалась отчетливее, имеет смысл представить эти события в виде, очищенном, так сказать, от национальной, региональной и брендовой специфики.

Основной источник дохода крупных интернет-компаний — реклама. Этим широко известным фактом сейчас сложно удивить даже ребенка. Эффективность же рекламы зависит от того, увидят ли ее нужные люди — и здесь на помощь интернет-площадкам приходит таргетинг. Тоже азы, не правда ли? Однако некоторые персонажи интернет-индустрии периодически напоминают пользователям, что за бесплатные онлайн-сервисы приходится платить персональными данными. Не остался в стороне основатель портала WikiLeaks Джулиан Ассанж, который в интервью британским СМИ назвал работу поисковика Google шпионажем и сравнил компанию со спецслужбами США. Почему основатель WikiLeaks Джулиан Ассанж из всех интернет-компаний обвинил в шпионаже именно Google?

Известные компании и бренды являются излюбленными мишенями мошенников. Ведь привлечь внимание пользователей к письмам, написанным якобы популярными и узнаваемыми компаниями, намного проще, а значит, и шансы, что пользователь станет жертвой мошенников, тоже высоки. В этой статье мы подробно изучим фишинговые и вредоносные письма, которые рассылаются злоумышленниками от имени международных служб доставки.

Неважно, чем именно пользователь занимается в интернете – общается в социальных сетях, ищет новую информацию или смотрит видеоролики. Не имеет значение и возраст потенциальной жертвы – в арсенале злоумышленников найдутся приемы для всех, от школьников до пенсионеров. Целью киберпреступников является получение доступа к деньгам пользователя, его персональным данным и системным ресурсам ПК. В общем, ко всему, на чем можно заработать.

Приближающаяся годовщина событий 9/11 и биография человека по имени Эдвард Сноуден дают специфический фон для картины того, что происходит ныне с миром и какова здесь роль инфотехнологий. Августовский выпуск ИТ-журнала WIRED в качестве темы номера разместил на своих страницах большущий материал про Эдварда Сноудена. В материале этом — без преувеличения — интересно все: и множество колоритных фактов из жизни героя; и писатель, приезжавший недавно в Москву, чтобы взять у Э.С. обстоятельное интервью; и снимки от знаменитого фотографа, придающие текстам весьма особенное ощущение «присутствия».

В Колумбийском университете разработано приложение XRay, которое определяет детали использования персональных данных популярными интернет-ресурсами. Эта программа способна выяснить, какая именно информация личного характера сохраняется при использовании онлайновых сервисов. Её отчёт помогает выявлять возможные злоупотребления со стороны рекламодателей и владельцев сайтов, а также вносит свой вклад в создание прозрачной схемы обработки приватной информации.

Десять лет назад компания Google провела первичное публичное размещение на бирже (IPO). С тех пор акции компании выросли в цене почти в 13 раз, что означает тринадцатикратную отдачу от вложений для наиболее преданных инвесторов. Хотя многие аналитики считают акции интернет-компаний нестабильным активом, некоторые из них приносят владельцам вполне ощутимые прибыли. «Лента.ру» оценила, насколько прибыльными на сегодня могли оказались капиталовложения в десять популярных онлайн-сервисов по сравнению с моментом их IPO.

Примерно в 10 утра 14 августа в русскоязычном аккаунте Twitter премьер-министра РФ Дмитрия Медведева вышло сообщение о его отставке. Практически сразу поступило опровержение, что твит не принадлежит Медведеву. Твиты хакеров на 40 минут сделали Twitter премьер-министра самым популярным в российском сегменте. Пост о желании Медведева стать свободным фотографом, признание, что он любит читать Навального, и запись «Давно хотел сказать. Вова! Ты не прав!» набирали сотни ретвитов.

Информационной бомбой замедленного действия оказалось постановление правительства, регулирующее беспроводной доступ в интернет через публичные точки доступа. 8 августа 2014 года премьер-министр России Дмитрий Медведев подписал указ,который СМИ трактовали как запрет на анонимный доступ к интернету в кафе, ресторанах, метро, автобусах, парках и других общественных местах. Для того, чтобы подключиться к публичной сети, пользователь должен будет предоставить свои паспортные данные. Несколько раз «город переходил из рук в руки», точнее, менялась трактовка постановления, и, возможно, процесс еще не окончен. Промежуточные итоги «боев» подвела «Лента.ру»

Специалист по криптографии и директор немецкой компании Security Research Labs Карстен Нол (Karsten Nohl) подготовил доклад о нетривиальных методах использования уязвимостей съёмных носителей и других устройств с интерфейсом USB. В проделанной исследовательской работе речь не идёт о банальных файловых вирусах, запускающихся через autorun.inf. Нол описывает ряд новых методик автоматического инфицирования компьютеров с целью получения несанкционированного доступа или незаметного сбора данных. К большинству из них не готовы ни пользователи, ни производители антивирусного программного обеспечения.

Как бы ни старались инженеры Google сделать Android более безопасной ОС, когда дело касается юзабилити, им приходится идти на уступки. Вроде бы можно заставить пользователя применять длинный пароль на экране блокировки, но это создаст неудобства; можно зашифровать содержимое карты памяти, но как быть, если юзер вставит ее в другой смартфон? Компромиссы, компромиссы, компромиссы… А если самим сделать то, что Google не может?

Некоторое время назад один товарищ (будем называть его Билл) попросил меня о довольно странной просьбе — взломать его систему. Взламывать крупные корпорации не составляет особого труда. Несмотря на инвестиции в безопасность, довольно сложно уследить за всеми информационными ресурсами, которыми владеет компания. Получение доступа к компьютеру отдельного человека часто становится непростой задачей даже несмотря на то, что далеко не все пользователи осведомлены об элементарных правилах информационной безопасности, и иногда необходимо найти всего лишь одну брешь.

На сегодняшний день зловреды-вымогатели (Ransomware) — один из наиболее активно развивающихся классов вредоносного ПО. За последние годы программы-вымогатели эволюционировали и от простой блокировки экрана с требованием выкупа перешли к более опасным действиям. Теперь основу класса Ransomware составляют так называемые шифровальщики. Это троянцы, которые без ведома пользователя шифруют его данные, в том числе личные фотографии, архивы, документы, базы данных «1C», чертежи — словом, все, что представляет ценность для жертвы. За расшифровку этих файлов злоумышленники требуют заплатить — и иногда немалые деньги.

Информационная безопасность, пожалуй, остаётся одной из самых неблагодарных отраслей IT: специалистов по ней то подозревают в безделии, пока всё в порядке, то обвиняют в халатности, когда что-то случилось. Вся же работа по обеспечению безопасности часто сопровождается раздражённым отношением других сотрудников, которые воспринимают все мероприятия и требования безопасников как желание помешать всем остальным спокойно делать их работу. В итоге, специалисты по информационной безопасности часто остаются непонятыми и испытывают серьёзные трудности с тем, чтобы в лёгкой и доступной форме донести базовые вещи до всех тех, кто их окружает: руководства, разработчиков, офисного персонала и др. Именно эту проблему и призваны решить нижеследующие мультики.

Основатель инвесткомпании DST Global и совладелец Mail.Ru Group Юрий Мильнер известен хорошим чутьем на перспективные компании рынка высоких технологий. В то же время последний объект личных вложений Мильнера — биткоин-стартап Xapo — выглядит неоднозначно. Общий объем инвестиций относительно невелик — около 20 миллионов долларов, — и помимо Мильнера в нем также приняли участие известные венчурные фонды Greylock Partners, Index Ventures и Emergence Capital. Однако сомнения вызывает сама идея биткоин-сервиса как устойчивой бизнес-модели, способной обеспечить высокий уровень ROI (отдачи от инвестиций).

Та роль, которую в экономике Российской Федерации, равно как и в её государственном бюджете, играют углеводороды, известна весьма широко. Да и русские хакеры столь же хорошо известны миру. Их старательно пропагандирует Голливуд, и периодически — когда надоедают северные корейцы и континентальные китайцы — вспоминает компьютерная пресса в разделах, посвящённых кибербезопасности. Но вот сейчас про русских хакеров вспомнили сразу два весьма влиятельных американских издания. Причём ещё объединив эту вечнозелёную тему с темой нефти и газа.

По замыслу разработчиков защищенной сети доступа Tor, интернет-пользователи должны иметь возможность контроля над использованием своих личных данных — либо инструменты для их сокрытия от любопытствующих. Tor обеспечивает анонимное сетевое соединение, исключающее перехват данных и идентификацию пользователей посторонними. Анонимность трафика достигается за счет распределенной сети серверов. Руна Сандвик, эксперт по инфобезопасности и одна из участниц проекта Tor, рассказала о принципах работы сети, защите, которую она может или не может обеспечить пользователям, методах борьбы с анонимным вандализмом о других о подробностях внутренней жизни «темной стороны» интернета.

Статьи: 1 - 20 из 249
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс