Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    20 сентября 2013 года    ∙   №34 (554)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Аппаратные трояны для процессоров Intel — первая практическая реализация
    Утечки ничему не учат российские банки
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне противника существует опасность выполнения им скрытой модификации любого чипа. Изменённый чип станет работать в критических узлах, а внедрённый «троянский конь» или «аппаратная закладка» будут оставаться незамеченными, подрывая обороноспособность страны на самом фундаментальном уровне. Долгое время такая угроза оставалась гипотетической, однако международная группа исследователей недавно смогла реализовать её на физическом уровне.

С уважением, Сергей Ушаков

 Новости

Сен20

Линус Торвальдс ответил на вопрос о наличии правительственного бэкдора в Linux

В рамках своего выступления на конференции LinuxCon Линус Торвальдс рассказал о перспективах развития Linux. В течение часа он и несколько разработчиков ядра операционной системы отвечали на всевозможные вопросы публики.

Сен19

Исследователи обнаружили новый руткит, который замораживает жесткий диск компьютера

Эксперты из вьетнамской IT-компании Bkav обнаружили и проанализировали новый руткит, который использует новый механизм защиты: «замораживание» жесткого диска компьютера жертвы. Помимо этого, вредоносная программа также изменяет иконку жесткого диска.

Сен19

Яндекс опередил Google по обнаружению заражённых сайтов

Эксперты проанализировали безопасность поисковых систем: лидером по обнаружению заражённых сайтов стал «Яндекс», который обнаружил потенциальную опасность 2,154 тысячи сайтов из 18,5 тысяч, внесенных в черный список. Второй результат у поисковика Google, который выявил вредоносность 357 ресурсов.

Сен19

Прошли слушания по поводу петиции, требующей отменить антипиратский закон

Петиция с требованием пересмотра антипиратского закона будет рассматриваться на следующей неделе в узком кругу экспертов. Об этом сообщил сегодня Михаил Абызов, министр «открытого правительства», в ходе экспертного обсуждения петиции.

Сен18

Найдена критическая уязвимость во всех версиях Internet Explorer, включая будущие

Новая критическая уязвимость содержится во всех версиях веб-браузера Internet Explorer, начиная с IE6 и заканчивая IE11, встроенного в еще не вышедшую Windows 8.1.

Сен17

«Яндекс.Деньги» раскрывает информацию о всех транзакциях своих клиентов

Сервис электронных денег «Яндекс.Деньги» содержит брешь, которая позволяет просмотреть транзакции всех пользователей системы.

Сен17

Скимминг — вне закона

Недавно МВД выступило с инициативой изменить 187-ю статью УК так, чтобы можно было наказывать шестилетним уголовным сроком за изготовление и продажу скимминговых устройств, а также налагать на виновных штраф в размере 300 тыс. рублей.

 Пресс-релизы

Сен18

Пакеты Windows 8.1 и цены

Начиная с 18 октября пользователи устройств под управлением Windows 8 смогут бесплатно обновить ее до Windows 8.1. Мы также понимаем, что будут и такие пользователи, которые захотят обновить до Windows 8.1 свои устройства, работающие под управлением более ранних версий Windows. Им и адресована информация в этой статье.

Сен18

Выпуск Антивируса Dr.Web версии 9.0 для Mac OS X

Компания «Доктор Веб» сообщает о выпуске девятой версии продукта Антивирус Dr.Web для Mac OS X. Нововведения позволили упростить работу с приложением, а сама программа стала работать устойчивее и быстрее.

Сен17

Эксперты G Data обнаружили новую технология атаки на пользователей систем онлайн-банкинга

Эксперты немецкой антивирусной компании G Data раскрыли новую технологию атаки киберпреступников на клиентов платежных систем в Интернете. Она основана на применении облачных технологий, которые позволяют злоумышленникам эффективно скрывать свои действия.

 Статьи и обзоры

Аппаратные трояны для процессоров Intel — первая практическая реализация

Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне противника существует опасность выполнения им скрытой модификации любого чипа. Изменённый чип станет работать в критических узлах, а внедрённый «троянский конь» или «аппаратная закладка» будут оставаться незамеченными, подрывая обороноспособность страны на самом фундаментальном уровне. Долгое время такая угроза оставалась гипотетической, однако международная группа исследователей недавно смогла реализовать её на физическом уровне.

Андрей Васильков


Утечки ничему не учат российские банки

Недавнее исследование информационной безопасности (ИБ) показало, что треть банков России имеют проблемы в этой сфере и никак не защищены. Мы решили вспомнить наиболее заметные и показательные скандалы, связанные с утечкой информации, за последние пять лет. На их основе можно выделить определенную закономерность: одной из главных опасностей могут стать сами сотрудники банка, которые используют его данные против компании с целью хищения средств либо вымогательства.

s-director.ru

 Новые продукты по информационной безопасности

WatchGuard XTM 3 Series

Высокопроизводительные межсетевые экраны по разумной цене

  Решения WatchGuard XTM 33 и XTM 330 предлагают пользователям новый уровень производительности и безопасности. Безопасность сети повышается за счет высокого уровня пропускной способности (до 1 400 Мб/с), полной инспекции HTTPS и VoIP трафика, а также дополнительных возможностей по управлению приложениями.

  Устройства WatchGuard XTM 33 и XTM 330 являются универсальными решениями обеспечения сетевой безопасности и позволяют существенно сократить финансовые и временные затраты, связанные с управлением множеством устройств обеспечения сетевой безопасности. Решения WatchGuard XTM 33 и XTM 330 предлагают комплексный и всеобъемлющий подход к обеспечению сетевой безопасности, и, таким образом, у системных администраторов появляется больше времени для работы в других областях сетевого администрирования, а компания экономит деньги за счет снижения затрат на поддержку и покупку дополнительного оборудования.


SAMURAI ATX

Системы экстренного уничтожения данных

  SAMURAI ATX — система для самостоятельной установки на персональных компьютерах. Компактный комплекс Samurai ATX монтируется в любой корпус системного блока персонального компьютера. Для установки не требуется специальных навыков или знаний. Система позволяет гарантированно уничтожить информацию на жестком диске компьютера по желанию владельца.

  Электромагнитный излучатель уничтожителя располагается над жестким диском, информация на котором требует возможности экстренного удаления. При этом воздействие на соседние диски и другое оборудование компьютера исключено. Команда удаления данных подаётся нажатием специальной кнопки или дистанционно с помощью радиобрелка или мобильного телефона.


 Учебные курсы

  Безопасность информационных технологий

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Сен09 Сен23
  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.



  Защита персональных данных

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 2 дня
Сен16
  Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.

 Календарь событий

Cен 25 Десятая юбилейная Международная выставка InfoSecurity Russia 2013
Дата проведения: 25-27 сентября 2013
Место проведения: Москва, Крокус Экспо
Контактная информация: http://infosecurityrussia.ru/

Окт 8 Международная выставка-конференция INFOBEZ-EXPO 2013
Дата проведения: 8-10 октября 2013
Место проведения: Москва, ЦВК «ЭКСПОЦЕНТР», павильон №7
Контактная информация: http://infobez-expo.ru/

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное