Комитет по информационной политике, информационным технологиям и связи подготовил поправки в закон "Об информации", согласно которым провайдеры и сотовые операторы будут обязаны ставить на своем оборудовании, раздающем трафик потребителям, антивирусные программы.
В июле 2013 года корпорация Microsoft выпустила 7 бюллетеней безопасности в которых были устранены 19 уязвимостей высокой, 4 уязвимости средней и 11 уязвимостей низкой степени опасности.
Каким именно образом сообщения в Hemlis будут защищаться от "перехвата", пока не сообщается, однако известно, что создатели мессенджера намерены использовать в нем протокол XMPP, ранее известный как Jabber, и шифрование PGP.
В соответствии с достигнутыми договоренностями Aveksa будет функционировать в рамках RSA, подразделения безопасности EMC, а ее решения станут частью продуктовой линейки Identity Trust Management от RSA.
Региональные специалисты InfoWatch прочтут в КНИТУ-КАИ ряд лекций, основанных на конкретных бизнес-кейсах и экспертизе применения DLP-систем в современных компаниях России и СНГ.
По сообщению телевидения, каждому жителю Ирана будет присвоен отдельный адрес e-mail. Иранские власти несколько лет обсуждали создание национального сервиса электронной почты.
Троян Bicololo угрожает пользователям социальных сетей "Вконтакте" и "Одноклассники". Вредоносная программа маскируется под графический файл, сообщили АБН в компании ESET. По сообщению ESET, активность трояна Win32 / Bicololo, нацеленного на русскоязычных интернет-пользователей, постоянно растет.
Специалисты по информационной безопасности из компании IOActive опубликовали предупреждение об утечке SSH-ключей, дающих root-доступ к серверам DASDEC и DASDEC-II производства компании Digital Alert Systems.
Используя EIGRP OTP, корпоративная сеть проходит поверх операторской сети, а одноранговые соединения устанавливаются при помощи обычных одноадресных пакетов IPv4 / IPv6.
Встречаются, однако, и вредоносные программы, написанные именно индийскими хакерами – об этом свидетельствует наличие в их кодах исконно индийских слов и имен.
Пример схемы таргетированной атаки Опасность таргетированных атак состоит в том, что для получения доступа к конфиденциальным данным компании злоумышленникам достаточно заразить компьютер всего одного неосторожного пользователя.
В судебном иске, который в понедельник был подан одной организацией, содержится требование, прекратить немедленно использование Британией материалов, которые были собраны ранее при помощи американской программы слежки, которую использует в своей деятельности Агентство национальной безопасности.
В понедельник, 8 июля власти Ирана объявили об открытии национального сервиса электронной почты. Как утверждает сам министр информации Ирана, программное обеспечение было полностью разработано местными специалистами.
Программа МАЛИНА (управляющая компания "Лоялти Партнерс Восток") и компания "Инфосистемы Джет" рассказали о подробностях успешного отражения одной из самых мощных в России DDoS-атак, целью которой стали ресурсы Программы.
Японская Nintendo сегодня сообщила о том, что ее основной фан-сайт был атакован хакерами, которые получили доступ к данным о примерно 24000 пользователях.
По данным СМИ, в 2012 году кибератаки с применением вирусов, способных похищать информацию из зараженного компьютера, проводились в отношении японских госучреждений более тысячи раз.
Как сообщает China Daily со ссылкой на экспертов по информационной безопасности из китайского CNCERT, в течение всего 2012 года им удалось обнаружить 162,980 различных вредоносных программ, ориентированных на мобильные платформы и распространяемых на территории страны.
Пресс-секретарь Пентагона заявил о том, что США собираются разобраться в вопросе самостоятельно. Атаки на сервера Южной Кореи были особенно интенсивными в 2009 году. Стояли ли за ними специалисты из КНДР или других стран, пока неясно.
Белая книга обороны Японии представляет собой ежегодный доклад министерства обороны о главных вопросах международной и национальной безопасности и ситуации в мире, в регионе за год.
Специалисты портала theRunet.com разобрали и схематично изобразили механизм действия закона "О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях", принятого 2 июля нынешнего года и вступающего в силу с 1 августа.
Министерство обороны Южной Кореи планирует запретить сотрудникам и посетителям использовать смартфоны в зданиях министерства. Южнокорейские военные чиновники уверены, что введение таких ограничений позволит предотвратить утечки секретных данных.