Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    29 апреля 2011 года    ∙   №16 (443)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    ИБ-профессионалы России создали свою ассоциацию
    Почему ФСБ боится Skype и Gmail
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  На прошлой неделе британские разработчики поведали миру об обнаружении в памяти iPhone и iPad файла под названием consolidated.db. В нем были перечислены географические координаты мест, в которых побывал владелец устройства, а также указано время, в которое эти координаты были сняты. Далее события приняли лавинообразный характер.

  Пара особо мнительных (или предприимчивых?) американцев немедля подали иск в американский суд, обвинив производителя электроники в нарушении законов об охране частной жизни, а также в компьютерном мошенничестве и злоупотреблении доверием. Расследования недокументированных функций iPhone начались во Франции, Германии, Италии и Южной Корее. В Apple сперва долго отмалчивались и не давали никаких официальных комментариев, однако один из пользователей iPhone получил ответ на свое электронное письмо, отправленное Джобсу, в котором он просил объяснить, для чего Apple собирает информацию. Пользователь даже пригрозил, что в случае чего он уйдет на смартфон на базе Android. «О, они делают то же самое», — ответил Джобс, — «А мы не следим ни за кем. Распространяемая информация ложна.»

  По поводу «они делают то же самое» Джобс оказался прав. После публикации статьи о том, что iPhone и iPad записывают координаты, эксперты проявили повышенный интерес к подобного рода скрытым функциям смартфонов. Выяснилось, что подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google. Смартфоны на базе Windows Phone тоже отправляют информацию в Microsoft. На сайте корпорации указано, что среди этих данных: уникальный идентицикационный номер устройства, GPS-данные, а также идентификаторы и уникальные адреса всех точек доступа Wi-Fi, попадающих в радиус действия. Таким образом, данные собирают все, но оправдываться пришлось в основном Apple.

С уважением, Сергей Ушаков

 Новости

Апр28

Apple опубликовала официальную позицию по сбору данных пользователей

Пресс-служба Apple опубликовала 10 тезисов о том, какую именно информацию собирают iPhone и iPad, и как она используется. В компании особо подчеркнули, что пользователям не о чем беспокоиться, и пообещали скорректировать некоторые особенности обработки геоданных в очередном обновлении мобильной платформы.

Апр28

В результате хакерской атаки пользовательские данные 77 млн владельцев игровых приставок Sony PSP и PlayStation-3 оказались в руках преступников

Не исключено, что злоумышленники теперь располагают предоставленной клиентами для регистрации на сайте информацией, включая имя и фамилию, дату рождения, адрес проживания, адрес электронной почты, а также логины и пароли для доступа в PlayStation Network, говорится в официальном пресс-релизе компании.

Апр27

Слежка за пользователями: мир восстал против Apple

После публикации статьи о том, что iPhone и iPad запоминают местоположение своих владельцев, двое американцев обвинили Apple в нарушении законов об охране частной жизни и злоупотреблении доверием. Сумма компенсации не сообщается. Между тем, расследования недокументированных функций iPhone начались во Франции, Германии, Иатлии и Южной Корее.

Апр27

Иран снова атакован компьютерным вирусом

Компьютерные сети Ирана вновь подверглись атаке. Новый вирус под названием Stars в настоящее время изучают специалисты. Пока неизвестно, поразил ли вирус компьютеры иранских АЭС, как это было при первой кибератаке в конце 2010 года.

Апр25

Сотрудники спецслужб освободили похищенного сына Касперского

Сотрудники милиции и спецслужб освободили вчера в Подмосковье похищенного сына Касперского. Задержано пять преступников, их фамилии не раскрываются в интересах следствия.

Апр25

Смартфоны на Android тоже следят за пользователями

После публикации статьи о том, что iPhone и iPad записывают координаты мест, в которых побывали их владельцы, эксперты проявили повышенный интерес к подобного рода скрытым функциям смартфонов. Выяснилось, что подобного рода информацию также собирают смартфоны на базе Android и, более того, отправляют в Google.

Апр23

Исследователи отмечают колоссальный рост количества кибератак на объекты критической инфраструктуры

Исследование McAfee, проведенное среди 200 специалистов в области ИТ-безопасности из предприятий критической электрической инфраструктуры в 14 странах мира показало, что при повышении уровня угроз, уровень реагирования не изменился даже после того, как большинство респондентов неоднократно обнаруживали вредоносные программы, в том числе Stuxnet, в своих системах.

 Пресс-релизы

Апр28

Entensys: Запущен проект «KinderGate.ru»

Проект «KinderGate.ru» — это портал, посвященный одному из важных направлений деятельности Entensys — обеспечению безопасности работы подрастающего поколения в глобальной сети. На страницах сайта можно найти множество интересной и полезной информации об опасностях, подстерегающих детей в Интернете.

Апр28

Sourcefire расширяет линейку IPS решений для защиты корпоративного сектора

Компания Sourcefire, создатель Snort и лидер в области интеллектуальных решений информационной безопасности, расширила модельный ряд своих решений класса IPS и представила новые уникальные разработки.

Апр27

70% сотрудников выносят из компании конфиденциальные данные

Корпорация Symantec совместно с деловым сообществом Профессионалы.ру выяснили, как сотрудники российских компаний обращаются с корпоративной информацией. В исследовании «Как утекают секретные мегабайты» приняло участие более 2000 респондентов.

Апр26

Рейтинг опасных программ от G Data: Java и клик-джекинг

Специалисты лаборатории безопасности G Data отмечают, что киберпреступники при распространении компьютерных вредоносных программ все чаще делают ставку на незакрытые уязвимости Java. Более того специалисты G Data в последнее время отмечают большое распространение ловушек клик-джекинга, которые манипулируют рейтингом сайтов целью направления на вредоносные сайты.

Апр26

Рейтинг опасных программ от G Data: Java и клик-джекинг

Специалисты лаборатории безопасности G Data отмечают, что киберпреступники при распространении компьютерных вредоносных программ все чаще делают ставку на незакрытые уязвимости Java. Более того специалисты G Data в последнее время отмечают большое распространение ловушек клик-джекинга, которые манипулируют рейтингом сайтов целью направления на вредоносные сайты.

 Статьи и обзоры

ИБ-профессионалы России создали свою ассоциацию

Инициативная группа, в которую вошли известные ИБ-специалисты России, объявила об образовании российской профессиональной ассоциации специалистов по информационной безопасности — АРСИБ. Казалось бы, в России уже есть «Ассоциация защиты информации», есть и комитет по информационной безопасности в российском «Союзе ИТ-директоров» (СоДИТ), представлено направление ИБ и в других профессиональных общественных организациях. Как пояснил председатель правления новой ассоциации Виктор Минин, АРСИБ отличает от прочих общественных объединений то, что это единственная из них, которая непосредственно будет представлять интересы сообщества потребителей средств защиты информации.

Валерий Васильев

Почему ФСБ боится Skype и Gmail

Порой информационная скупость и выхолощенность официальных сайтов российских ведомств создают впечатление, что представители компетентных органов боятся повторения полувековой истории с «Огоньком» (если, конечно, знают о ней). Тогда привлеченный ЦРУ специалист по одной лишь фотографии смог восстановить принципиальную схему электроснабжения уральского региона, в том числе определить мощности, подведенные к объектам атомной промышленности. В современном мире подобные ошибки обходятся еще дороже, позволяя воссоздать исходные данные при минимуме временных затрат.

lenta.ru

 Новые продукты по информационной безопасности

ESET NOD32 TITAN

Новое решение класса Total Security для защиты домашнего компьютера

  Компания ESET сообщает о выпуске комплексного антивирусного решения — ESET NOD32 TITAN, которое предназначено для домашнего компьютера и включает в себя дополнительный функционал для обеспечения безопасности.

  Благодаря дополнительным утилитам в ESET NOD32 TITAN появилась возможность генерировать и надежно хранить учетные записи для электронной почты, социальных сетей, интернет-кошелька или интернет-банкинга, а также номера банковских карт и PIN-коды в зашифрованном виде. Также в решении предусмотрена возможность резервного копирования данных, благодаря чему пользователь может быть уверен в сохранности ценной информации. Повысить производительность системы до максимального уровня позволит дефрагментация и оптимизация жесткого диска. Кроме того, с помощью утилит возможно простое и эффективное управление разделами жесткого диска, — создание, разделение и удаление разделов, а также гарантированное удаление, по требованию, всех данных, хранящихся на жестком диске. Для восстановления данных и работоспособности операционной системы после сбоя в комплекте поставки ESET NOD32 TITAN предусмотрен специальный загрузочный диск (LiveCD), реализованный на USB-носителе. Это удобный инструмент для восстановления системы или нейтрализации злонамеренного ПО, которое не удалось обезвредить в обычном режиме работы.

  В комплекс ESET NOD32 TITAN входит USB флеш-накопитель с дистрибутивом программного обеспечения размером 2 Гб. Особенно это актуально для нетбуков, у которых отсутствует СD-привод. Цена решения в России составит 2250 рублей. Начало продаж в магазинах намечено на конец апреля 2011 года.


 Учебные курсы

  Методы управления программой обеспечения информационной безопасности

Учебное заведение: Учебный Центр «Микроинформ»
Длительность обучения: 3 дня
Май18
  Обучение по курсу «Методы управления программой обеспечения информационной безопасности» ориентировано на: менеджеров по информационной безопасности, особенно начинающих; менеджеров по информационным технологиям; специалистов по защите данных; администраторов безопасности; менеджеров по соответствию нормативным требованиям; аудиторов информационных систем.

  Программа курса:
  • Определение бизнес-обоснования для информационной безопасности (ИБ)
  • Организационные и управленческие аспекты
  • Слово вовне: политики и работа с персоналом
  • Руководство менеджера ИБ по защите бизнес-приложений и системного ПО
  • Защита периметра сети для менеджера по ИБ: безопасность сети и рабочих станций
  • Измерение прогресса и рисков

  Расследование компьютерных инцидентов

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Май10 Май23
  Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.

  В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.

  Слушатели изучают факторы риска, представляющие наибольшую опасность для информационных систем организации. На основе обобщения большого числа компьютерных инцидентов (КИ) даются рекомендации по снижению их вероятности.

 Календарь событий

Апр26 8-я международная выставка и конференция «Интеллектуальные карты и системы безопасности информационных технологий — 2011 /CARDEX & IT SECURITY»
Дата проведения: 26-29 апреля
Место проведения: Москва, ЦВК «Экспоцентр», павильон «Форум»
Контактная информация: http://cardexpo.ru/
Стоимость и регистрация: http://cardexpo.ru/ru/exhibitors/form/

Июн09 Международный Мультивендорный Саммит по информационной безопасности Russian IT & Security Summit 2011
Дата проведения: 9-10 июня
Место проведения: Москва, гостиница «Ренессанс Москва Монарх Центр», Ленинградский проспект, 31А стр. 1
Контактная информация: http://www.ritss.ru/
Стоимость и регистрация: http://www.ritss.ru/index.php/ru/zajavka-na-uchastie

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное