Новости рынка безопасности

Кого в России коснется европейский регламент по защите данных?

Требования по защите данных ужесточились

Продолжающаяся цифровизация бизнеса, открыв много новых возможностей, породила определенные проблемы. Одной из них стало недоверие пользователей, которые не хотят предоставлять свои персональные данные, не считая себя достаточно защищенными в случае их утечки. Этот вопрос куда серьезнее, чем о нем принято думать. Глобальный опрос KPMG International показал, что 55% потребителей отказывались от покупок из-за...

Подробнее

Целевые ИБ-атаки становятся все дешевле

Ужесточение требований кбезопасности – это мировой тренд. В мае 2018 г. вступает в силу общеевропейскийсвод законов GDPR (General Data Protection Regulation), защищающий персональныеданные (ПД) жителей ЕС. Сенат США недавно одобрил законопроект, в соответствиис которым глава компании, пытавшийся утаить факты компрометации персональныхданных, может получить 5 лет лишения свободы.

Как защищается Россия

Информационная безопасностьвсе чаще становится...

Подробнее

HTML в электронной почте: красота оформления за счет безопасности?

CNews: Какиеугрозы с точки зрения безопасности электронной почты наиболее актуальны?

ДмитрийАкиндинов: Прежде всего, этоугрозы связанные с утечкой конфиденциальной информации, когда содержание письмастановится доступно третьим лицам, для которых оно не предназначалось. Втораягруппа рисков связана с тем, что сейчас почтовый аккаунт превратился в средствоаутентификации в различных онлайн службах, поэтому, заполучив пароль и «угнав»учетную запись...

Подробнее

Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки

В начале 1918 г.великий Гарри Гудини на глазах у изумленной публики Нью-Йоркского ипподромазаставил исчезнуть слона. 100 лет спустя эта история все также актуальна вкачестве аналогии для описания ситуации в сфере киберугроз. Но что можносделать? Как разглядеть иллюзию? Как обнаружить скрытое? Есть старая притча прослепцов, пытавшихся описать это гигантское млекопитающее. Каждый из нихприкасался к определенной части животного: ноге, хвосту, бивню, хоботу...

Подробнее

Вытеснение человека. Искусственный интеллект в бизнесе будущего

В конце прошлого года аналитики Gartner опубликовалиочередной прогноз: из 10 ключевых технологий 2018 года активнее всего будутразвиваться искусственный интеллект и аналитика. Как к этому относиться – соптимизмом или же выходить на демонстрацию с плакатом Kill all robots?

Основной вопрос – правильно ли мы понимаем, что такоеискусственный интеллект и какова его роль в нашей жизни. У большинства людей,не имеющих отношения к ИИ, это понимание несколько...

Подробнее

Новая информационная безопасность: какой SOC выбрать

Выручка как начало и конец

Традиционные задачи корпоративной информационной безопасности по охранеконфиденциальной информации во многом устарели. Даже в крупных организациях сразвитыми бизнес-процессами нет уверенности, что конфиденциальная информация былаопределена верно и ее список еще актуален. Наконец, что ее разглашениедействительно нанесет реальный финансовый ущерб организации.

Реальная проблема – остановкабизнес-процессов из-за реализации...

Подробнее

Прежние методы не работают: как защитить устройства интернета вещей?

Устройства интернета вещей крайне уязвимы

Интернет вещей (ИВ) — концепция, конечно, не новая, но особую популярность она получает только в последние годы, когда под нее удалось подвести адекватный технологический фундамент. Диапазон улучшений, которые принесет с собой ИВ, крайне широк, и затрагивает не только повседневную жизнь простых граждан, но и значительно увеличивает возможности бизнеса.

«ИВ-сети являются стратегической частью цифровой среды...

Подробнее

Дайджест InfoWatch: утечки через мессенджеры и мобильные приложения

Аналитический центр InfoWatch представил дайджест утечек через мессенджеры и мобильные приложения за последние месяцы.

Мессенджеры и мобильные сервисы стали неотъемлемыми инструментами для получения информации, общения и развлечений. Однако пользователям всегда надо быть начеку – кажущаяся легкость обмена данными может обернуться серьезными неприятностями.

Последняя громкая утечка через мобильное приложение произошла в Великобритании. Жертвами...

Подробнее

В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Исследование уязвимостей было представлено экспертами Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на контроллер диспенсера, которое позволяет злоумышленнику выполнить атаку типа Black Box — подключить одноплатный компьютер к диспенсеру, используя недостатки защиты сервисной...

Подробнее

11-летний хакер за 10 минут взломал сайт с результатами выборов в США

Одиннадцатилетний хакер из США сумел взломать сайт, на котором были представлены результаты президентских выборов в штате Флорида, и изменить эти результаты за 10 минут. Школьник работал не с настоящим сайтом, а с его точной копией, созданной для крупнейшей в мире хакерской конференции DEFCON 26, которая прошла на днях в Лас-Вегасе.

В ходе эксперимента, организованного на DEFCON 26, несколько детей с хакерскими навыками попытались взломать 13 копий...

Подробнее