Участники    Авторизация    Блоги      Мероприятия  Группы  
 
 
http://www.tsarev.biz/, Эксперт по информационной безопасности
---

В 2007 году закончил Томский государственный Университет Систем Управления и Радиоэлектроники по специальности «Защищенные системы связи».

В 2011 году получил степень MBA “Инновационный и проектный менеджмент” в Академии народного хозяйства при Правительстве РФ.

Профессионально занимается развитием направления информационной безопасности в российских интеграторах и вендорах.

Аудитор и тренер СТО БР ИББС, Ведущий аудитор и тренер ISO 27001 Автор ряда курсов по информационной безопасности. Автор более 10 исследований, 50 статей и 300 публикаций и комментариев в СМИ по информационной безопасности.

Министр Великобритании желает обеспечить полиции доступ к сообщениям в WhatsApp

По сообщениям, террорист использовал WhatsApp перед недавней атакой рядом со зданием Парламента

Министр внутренних дел Великобритании просит предоставить правоохранительным органам доступ к зашифрованным сообщениям в WhatsApp и аналогичных сервисах. Подобное требование, вероятно, будет способствовать продолжению дискуссии о том, должны ли компании создавать бэкдоры для правоохранительных органов в своих технологиях шифрования.

Согласно сообщениям, Халид Масуд, террорист, убивший в среду четыре... (подробнее...)

Краткие новости: WikiLeaks публикует новую партию документов ЦРУ; правила конфиденциальности для интернет провайдеров отменены; Instagram запускает двухфакторную идентификацию

WikiLeaks публикует новую партию украденных документов ЦРУ

Портал WikiLeaks в четверг опубликовал еще один транш документов, украденных у ЦРУ, которые демонстрируют, что управление в течение всего последнего десятилетия создавало утилиты для обхода защиты устройств компании Apple.

Этот транш, названный «Темная материя», является вторым из архива, получившего название «Vault7», первый транш из которого был опубликован WikiLeaks в начале этого месяца. После публикации первого транша документов, ... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (20-24 МАРТА)

Facebook расширяет географию борьбы с распространением фейковых новостей. После почти двухмесячного тестирования в Германии Facebook распространяет действия механизма выявления и маркировки фейковых новостей на территорию США. С помощью этой системы пользователи могут пожаловаться на подозрительную новость, этот запрос отправлялся на независимую проверку, если фактчекер подтверждает факт фальшивки, новость помечается как «спорная». Такая пометка сопровождает новость, и при попытке распространи... (подробнее...)

Выставка Cebit демонстрирует безопасность

Спустя четыре года после публикации откровений об интернет шпионаже, Эдвард Сноуден все еще упоминается в новостных заголовках в Германии.

Прошло почти четыре года с тех пор, как Эдвард Сноуден «слил» документы Агентства Национальной Безопасности, раскрывающие масштабы слежки за глобальным интернет-трафиком, ведущейся организацией, но он до сих пор упоминается в новостных заголовках в Германии.

На выставке Cebit в Ганновере, Германия, во вторник вечером в прямом видео-интервью из Москвы он буд... (подробнее...)

Бесплатный вебинар «Что такое киберустойчивость и как ее обеспечить?»

Академия Информационных Систем 3 апреля 2017 года проводит бесплатный вебинар по теме «Что такое киберустойчивость и как ее обеспечить?».

Вебинар проводит эксперт в области информационной и кибербезопасности с большим практическим опытом Царев Евгений.

Начало вебинара: 16:00.

Продолжительность: 2 часа.

В процессе вебинара будут затронуты следующие вопросы:

Понятие киберустойчивости;

Нормативное регулирование в проблемной области;

Оценка киберустойчивости организации;

Критичность событий ИБ и их... (подробнее...)

Какое влияние будет оказывать искусственный интеллект на бизнес?

Компания Tata Consultancy Services опросила 835 руководителей из 13 секторов мировой индустрии в четырех регионах мира, выяснив, что 84% компаний считают использование ИИ «существенным» для конкурентоспособности, а 50% считают данную технологию «преобразующей».

Ожидается широкое внедрение ИИ во все должностные функции

Изучение мнений и действий сотрудников, ответственных за принятие решений в компаниях с прибылью в 20 миллиардов долларов, показало, что ИИ внедряется почти во всех сферах деятел... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (13-17 МАРТА)

Более 40% россиян опасаются мошенников при покупках со своего смартфона. Компания Gemalto провела исследование «Мобильная безопасность — 2017», в рамках которого россияне рассказали о своем восприятии вопросов безопасности мобильных устройств и наиболее важных для них аспектах в рамках данной темы. По результатам исследования, наиболее серьезным опасением большинства россиян (56%) оказалась угроза полной потери данных своего смартфона. При этом, в большинстве своем, подобные ситуации свя... (подробнее...)

60% компаний по ошибке рассылали секретные документы

Около 43% организаций считают, что им не хватает ясной политики обеспечения безопасности внутренних документов.

Сначала это была печально известная утечка файлов Агентства Национальной Безопасности с участием Эдварда Сноудена, теперь портал WikiLeaks опубликовал якобы украденные документы ЦРУ: безопасность документов снова в эпицентре событий.

Недавнее исследование, проведенное компанией Business Performance Innovation (BPI) среди более 200 владельцев бизнеса, исполнительных директоров и работн... (подробнее...)

Печальный факт дня: большинство людей все еще не знают, как защитить себя в Интернете

В свете контраста между повсеместно соблюдаемыми правилами личной безопасности, такими как запирание дверей в ночное время, и беззаботным поведением в Интернете, Mozilla решила опросить общество, чтобы узнать, что люди думают о безопасности, шифровании и конфиденциальности.

Разработчик Firefox и другого программного обеспечения, ориентированный на информационно-пропагандистскую деятельность, решил опросить около 30 000 членов своего сообщества из Австралии, Канады, Франции, Германии, Великобри... (подробнее...)

Большинство профессионалов в области безопасности ожидают увеличения числа атак на Индустриальный Интернет Вещей

В ходе нового исследования Dimensional Research был рассмотрен вопрос об увеличении числа подключенных устройств (Интернета Вещей) в промышленных организациях и о том, какой рост проблем с безопасностью это может вызвать.

Индустриальный Интернет Вещей — это подключенные устройства, расположенные в критически важных сегментах инфраструктуры, таких как энергетика, коммунальные услуги, правительство, здравоохранение и финансы. Исследование показало, что:

96% опрошенных ожидают увидеть увел... (подробнее...)

Хакер, связанный с группой Anonymous, заставил «темную сеть» уменьшиться на целых 85%

Хакер, связанный с Anonymous, атаковал Freedom Hosting II, в результате чего были отключены тысячи «темных» веб-сайтов.

Согласно сообщению, атака, совершенная группой Anonymous, в составе которой есть и плохие и хорошие участники (в зависимости от ситуации), помогла сократить «темную паутину» на целых 85%.

В начале февраля Anonymous переключили свое внимание на Freedom Hosting II, хостинг для сайтов Tor. Freedom Hosting II (FHII) использовался для размещения более 10 000 «темных веб-сайтов», м... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (6-10 МАРТА)

Публикация Андрея Колесова «Что нам делать с нашей электронной подписью?». Тема электронной подписи всплывает практически всегда при любом разговоре о проблемах перевода электронного документооборота на электронные рельсы. И практически каждый раз об ЭП (в ее нынешней российской реализации) говорится как о негативном факторе, реально мешающем прогрессу в деле «электронизации» при работе с документами.

Обнаружены 185 тыс. доступных через интернет уязвимых IP-камер. ИБ-эксперты ожидают... (подробнее...)

Портал WikiLeaks опубликовал огромную партию секретных документов ЦРУ

Портал WikiLeaks выпустил новую серию конфиденциальной информации о Центральном Разведывательном Управлении США, которая названа «Vault 7». Утверждается, что это самая большая по объему партия конфиденциальных документов в истории управления.

Первая часть данных была опубликована во вторник. Публикация под названием «Нулевой год» содержит 8761 документов и файлов, похищенных из изолированной сети с высоким уровнем безопасности, находящейся в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния.

В своем ... (подробнее...)

Главные препятствия для женщин, работающих в области технологий

Согласно новому исследованию компании ISACA, среди главных препятствий, с которыми сталкиваются женщины, работающие в области технологий, названы неравенство в оплате труда по сравнению с коллегами-мужчинами, гендерная предвзятость на рабочих местах и нехватка женских ролевых моделей.

Главные барьеры, с которыми сталкиваются женщины, работающие в области технологий:

Участницы опроса выявили пять основных препятствий:

Отсутствие наставников (48%)

Отсутствие женских ролевых моделей в этой облас... (подробнее...)

Как использовать и обмениваться данными, не теряя доверия клиентов

Нижеприведенные пять советов гарантируют, что ваши клиенты останутся ими как можно дольше.

В этом году ожидаются серьезные изменения в сфере защиты неприкосновенности частной жизни потребителей, поскольку хищение данных у крупных компаний вызывает все большее раздражение. Европейские регуляторы также нацеливают свое внимание на практику совместного использования данных. Грядущие тщательные проверки означают, что компаниям по всему миру придется укреплять свою безопасность. Им следует быть более... (подробнее...)

Медицинские приборы — следующий ночной кошмар с точки зрения безопасности

Фраза «Взломанные медицинские приборы» идеально подходит для пугающих новостных заголовков. Дик Чейни распорядился о внесении изменений в его кардиостимулятор, чтобы лучше защитить его от хакеров. Прошлой осенью компания Джонсон & Джонсон предупредила клиентов об ошибке безопасности в одной из своих инсулиновых помп. Компания St. Jude потратила месяцы на борьбу с уязвимостями некоторых моделей дефибрилляторов, кардиостимуляторов и других медицинских электроприборов. Можно подумать, что сейчас ... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (27 ФЕВРАЛЯ-3 МАРТА)

Пост Сергея Стельмаха посвящен тому, что ИИ научили писать код. Исследователи из Microsoft и Кембриджского университета разработали систему ИИ под названием DeepCoder, заточенную под написание кода. Ученые обещают, что в будущем при помощи их творения даже совершенно далекие от программирования люди смогут создавать простые программы.

Чиновникам разрешили не указывать личные почту и мессенджеры. Правительство РФ одобрило проект постановления Минтруда, согласно которому государственные и муници... (подробнее...)

Новый способ предотвратить кибератаки на домашние устройства

Устройство для мониторинга сети Dojo начнет продаваться в апреле за $199

Домовладельцы, обеспокоенные кибератаками на IP-подключенные устройства, такие как лампочки, видеоняни, системы домашней безопасности и камеры, в скором времени смогут воспользоваться устройством для мониторинга сети под названием Dojo, стоимостью $ 200.

Устройство было продемонстрировано на выставке Mobile World Congress на этой неделе и поступит в продажу в апреле. Пока устройство Dojo не предназначено для обеспечения б... (подробнее...)

Битвы ботов в Википедии, которые могут продолжаться годами

Существуют хорошие боты — скажем, помощники, которые выполняют автоматизированные задачи по обслуживанию клиентов. И существуют плохие боты: например, зловреды для осуществления мошенничества и ботнеты, используемые в DDoS-атаках.

У Википедии имеются роботизированные боты Rock ‘Em Sock’ Em, которые молча вели войну друг с другом, взаимно отменяя редактуру статей. Эти многочисленные сражения длились годами.

В конце концов, личную неприязнь гораздо легче поддерживать, когда не ... (подробнее...)

Искаженные данные и плохое взаимодействие тормозят развитие киберстрахования

Только 29% американских компаний имеют полис киберстрахования. Компания Deloitte объясняет шаги, которые следует предпринять страховым компаниям для усовершенствования моделей риска, взаимодействия и политики продаж.

Согласно отчету, который компания Deloitte выпустила на этой неделе, уровень продажи полисов киберстрахования страдает от нехватки общих данных об инцидентах в сфере безопасности, стандартов и недостаточного внимания к снижению рисков для страховщиков или клиентов.

Размер современн... (подробнее...)

Полиция готова арестовать подозреваемого в создании германского ботнета, состоящего из миллионов роутеров

Правоохранительные органы Германии попросили британскую полицию совершить арест в соответствии с Европейским Ордером

В прошлом году некто превратил один из германских интернет-провайдеров в ботнет, состоящий из миллиона роутеров. Немецкая полиция считает, что вскоре удастся арестовать виновника.

В среду Национальное Криминальное агентство Объединенного Королевства Великобритании и Северной Ирландии (NCA) произвело арест в связи с ноябрьской хакерской атакой на Deutsche Telekom. Агентство заяви... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (20-24 ФЕВРАЛЯ)

Публикация Александра Панасенко «Ростовские специалисты назвали 10 главных проблем ИБ». Конференция «Код информационной безопасности» уже во второй раз состоялась в южной столице России и собрала более 100 ИБ-профессионалов. Новый формат, до этого с успехом опробованный в Волгограде, пришелся по душе и участникам конференции в Ростове-на-Дону. Четыре секции для ИБ-профи вместили всё, чтобы быть в теме: Тренды, Технологии, Управление и Опыт.

В 2016 году число Android-вымогателей выросло на 50%.... (подробнее...)

5 утилит с открытым исходным кодом, которые слишком хороши, чтобы их игнорировать

Посмотрите на эти умные утилиты, доступные из открытых источников, предназначенные для защиты исходного кода, выявления вредоносных файлов, блокировки вредоносных процессов и обеспечения безопасности конечных точек.

Открытый исходный код — замечательная штука. Значительная часть современных IT компаний и личных технологий зависит от программного обеспечения с открытым исходным кодом. Но, даже несмотря на то, что программное обеспечение с открытым исходным кодом широко используется в обла... (подробнее...)

Сейчас подходящее время, чтобы защитить свою организацию от CNP мошенничества

Когда дело доходит до применения международного стандарта для операций по банковским картам с чипом безопасности (Europay, MasterCard и Visa), Соединенные Штаты проявляют явное отставание.

Согласно EMVCo, только 7,2% платежей с «присутствием карты», совершенных в США в период с июля 2015 по июнь 2016 года, были защищены посредством использования компьютерного чипа. Это резко контрастирует с 97% в Европе, 89% — в Африке и на Ближнем Востоке, а также с 88,81% — в Канаде, Латинской Аме... (подробнее...)

Ваш компьютер – это те «куки», которые вы не можете удалить

Вы помните старые добрые времена?

Было время, когда все, что нужно было сделать, чтобы избежать отслеживания он-лайн — удалить куки. И очистить DOM хранилище, а также избавиться от флэш-куки. Потом удалить ETags из вашего кэша и держаться подальше от тех производителей мобильных телефонов, которые ставят уникальные идентификаторы на исходящий трафик и решить, перевешивают ли преимущества безопасности HSTS потенциальные компромиссы конфиденциальности.

Ах, время…

Необходимость держат... (подробнее...)

Израильские солдаты пострадали от кибершпионажа с использованием вредоносного ПО для Android

Телефоны более 100 солдат Армии Обороны Израиля были заражены вредоносной программой. За этим стоит группа, занимающаяся кибершпионажем.

Более 100 солдат Армии Обороны Израиля (ЦАХАЛ), большинство из которых находятся в непосредственной близости от сектора Газа, стали жертвами кибершпионажа, для осуществления которого использовались вредоносные приложения для Android. Это было сделано с целью получения доступа к информации на мобильных устройствах.

По данным, полученным от исследователей компа... (подробнее...)

ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (13-17 ФЕВРАЛЯ)

Украина обвинила РФ в кибератаках на критическую инфраструктуру. Служба безопасности Украины обвинила связанных с Россией хакеров в серии кибератак, направленных на энергетическую и финансовую системы, а также объекты другой инфраструктуры страны. В кибератаках использовался новый вид вредоносного ПО, предназначенный для вмешательства в промышленные процессы. Об этом сообщает информагентство Reuters со ссылкой на руководителя аппарата СБУ Александра Ткачука.

В пресс-релизе, опубликованном на с... (подробнее...)

Желаете обезопасить проведение выборов? Тогда не урезайте финансирование в сфере информационной безопасности

На прошлой неделе Комитет по административным делам провел голосование по партийной линии относительно прекращения финансирования Избирательной Административной Комиссии, главного федерального агентства, ответственного за оказание помощи штатам в проведении выборов и предотвращении хакерских атак.

Республиканцы объяснили этот шаг возможностью сэкономить деньги и уменьшить состав правительства: «Нам не нужны разные ненужные затраты», — сказал конгрессмен Грегг Харпер (R-MS), председа... (подробнее...)

25% компаний не могут заполнить свободные вакансии в области информационной безопасности

Отрасль информационной безопасности не достигла каких-либо значительных успехов в решении проблемы нехватки рабочей силы. Об этом говорится в отчете, опубликованном сегодня утром ассоциацией ISACA.

«Было множество дискуссий», — сказал Эдди Шварц, член совета директоров ISACA и вице-президент компании Dark Matter LLC, базирующейся в Абу-Даби. «Было множество призывов к действию со стороны промышленности и правительства. Но, судя по полученным данным, улучшения мы не видим».

Согласно резул... (подробнее...)

Защитники конфиденциальности утверждают, что хакерская операция ФБР зашла слишком далеко

ФБР использовало вредоносные программы для взлома 8700 компьютеров в 120 странах, проводя зондирование на предмет распространения детской порнографии.

Защитники конфиденциальности утверждают в суде, что хакерская операция ФБР по разоблачению и закрытию сайта с детской порнографии, неконституционна и нарушает международное право.

Они утверждают это, потому что операция, во время которой ФБР взломало 8700 компьютеров в 120 странах мира, была осуществлена на основании одного единого ордера.

«Как ... (подробнее...)

1-30 из 298