Интернет вещей (IoT) пришел в нашу жизнь и не собирается из нее уходить. Сейчас может показаться, что такие устройства используются лишь ограниченным кругом лиц, но в ближайшем будущем можно будет говорить уже о мировой тенденции: замок в Вашем доме, Ваши домашние предметы, даже Ваша зубная щетка вскоре могут быть подключены к Интернету и контролироваться через какое-нибудь приложение. Для того чтобы это стало реальностью, необходима целая армия инженеров и разработчиков, которые будут создавать соответствующие программы. Подсчитано, что в ближайшие годы это позволит создать миллионы рабочих мест.…
(подробнее...)
Если мы говорим о защите персональной информации, размещенной в сети Вашей компании, то неоднократно было доказано, что ни одна компания не может позволить себе игнорировать ущерб, который могут причинить кибер-атаки. Кроме того, стоит иметь в виду и тот факт, что атаки могут исходить из любого места. Причем иногда при установлении виновников можно столкнуться с интересными неожиданностями. После появления новостей о том, что британский телекоммуникационный провайдер TalkTalk пострадал от «значительной кибер-атаки”, уже сообщалось об аресте в Северной Ирландии 15-летнего мальчика, которого подозревают…
(подробнее...)
Беспилотники могут использоваться для записи невероятных сюжетов к фильму, осуществления слежки за ворами с воздуха, спасения жизни других людей и т.д. Это замечательно, что они предоставляют широкие возможности, однако, к сожалению, использование беспилотников также предоставляет различные способы их неправомерного использования для вредоносных целей. С тех пор, как они стали использоваться для передачи контрабанды в тюрьмы, осуществления незаконного шпионажа и слежки, а по данным группы исследователей из Сингапурского Университета Технологии и Дизайна , дроны также могут использоваться для перехвата…
(подробнее...)
Конечно, заманчиво было бы представить, что хакеры – это застенчивые и социально неумелые люди, которые общаются с пользователями только через их компьютеры, но такое предположение, к сожалению, редко соответствует действительности. На самом деле, социальные возможности хакеров в значительной степени работают в их пользу в качестве метода внедрения. Такие техники называются социальной инженерией, и они представляют собой обман и манипуляцию жертвой, чтобы вынудить ее совершать человеческие ошибки, в результате которых можно будет нарушить безопасность IT-систем. Социальная психология как метод…
(подробнее...)
PandaLabs, антивирусная лаборатория компании Panda Security, опубликовала свой очередной ежеквартальный отчет, в котором обращает внимание на рекордный рост числа новых вредоносных программ во втором квартале 2015 года. Обнаруженные вредоносные программы используются для заражения как домашних, так и корпоративных пользователей. Во втором квартале 2015 года было зафиксировано, что в среднем ежедневно создавалось 230 000 новых образцов вредоносных программ, в результате чего за эти три месяца появилось свыше 21 миллиона новых угроз. По сравнению с аналогичным периодом прошлого года, когда было…
(подробнее...)
Более сложные ИТ-окружения, которые сформировались в результате массовой цифровизации общества, подгоняемые мобильностью и постоянным подключением, в сочетании с новыми рисками и угрозами, которые распространяются на рынке и становятся все более изощренными, породило новые вызовы для руководителей служб информационной безопасности (CISO). Давайте рассмотрим эти вызовы. 1. Технологический сценарий диверсифицируется… и становится все более сложным Хотя может показаться, что в это сложно поверить, но еще не так давно люди использовали только персональные компьютеры и сети, тщательно контролируемые…
(подробнее...)
Из-за роста числа кибер-атак, что приводит к массовым кражам данных, крайне важно держать наши профили под замком, чтобы не стать очередной жертвой. Мы уже неоднократно говорили о необходимости использовать двухэтапную авторизацию для всех сервисов, которые мы используем (Gmail, Facebook и т.д.), - это основное средство безопасности, о котором мы не должны забывать. Требуется совсем немного дополнительных усилий по сравнению с простым вводом пароля, но при этом предлагаемый уровень защиты того стоит. Подтверждение может быть в виде кода, который поступает через SMS на Ваш мобильный телефон, или…
(подробнее...)
Представьте себе, что Вы едете на машине со скоростью 112 км/ч и уверены в устойчивости и безопасности Вашего нового автомобиля Jeep Cherokee. Вдруг Вы начинаете замечать, что кондиционер стал работать сам по себе. Затем стала увеличиваться громкость музыки, а дворники стали жить своей собственной жизнью. Наконец, заглох двигатель. Именно это произошло с Энди Гринбергом, журналистом Wired. К счастью для него, два эксперта по компьютерной безопасности Чарли Миллер и Крис Валасек заранее предупредили его о том, что это будет происходить. На расстоянии в 15 километров эти два эксперта смогли управлять…
(подробнее...)
Новый Panda Mobile Security 2.3.2 стал еще более удобным в использовании с простым и привлекательным интерфейсом Новая версия содержит функцию оповещений о передвижении устройства и улучшения в модуле аудитора конфиденциальности Компания Panda Security объявила о выпуске новой версии Panda Mobile Security – решения для борьбы с кибер-угрозами на мобильных устройствах с Android. Новый Panda Mobile Security позволяет пользователям использовать свои мобильные устройства с чувством полного спокойствия за их безопасность, определять местоположение потерянных или украденных смартфонов или планшетов,…
(подробнее...)
С учетом текущей ситуации на рынке труда, компаниям крайне важно предпринимать соответствующие меры для обеспечения своей безопасности при изменениях в персонале. Сотрудники, которые ищут другую работу, поставщики, которые не платят во время, долги, которые невозможно погасить – вот причины, которые заставляют компании закрывать свой бизнес. Есть множество причин, которые могут привести к изменениям в коллективе, а потому компаниям следует контролировать, какую информацию могут взять с собой увольняемые сотрудники, и как много могут знать новые сотрудники. Кажется, что многие компании не обращают…
(подробнее...)