Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

WikiLeaks разместил в интернете 400-гигабайтный архив закрытых данных

...

Портал WikiLeaks опубликовал новую порцию разоблачительных документов. 400 гигабайт свежей информации доступны для скачивания любому интернет-пользователю. Однако секретные файлы защищены ключом, который WikiLeaks обещает «раздать» в Сети в случае причинения вреда кому-либо из ключевых фигур организации, сообщает Russia Today.

Разработчик сообщил о баге в Facebook на страницу Цукерберга

...

Если ваша страница в Facebook не является публичной, то другие, по идее, не имеют возможности что-либо на ней писать. Однако разработчик из Палестины Халил Шритех обнаружил уязвимость, которая позволяла любому пользователю разместить ссылку на чужой странице, пишет The Verge.

CNN, Washington Post и Time взломали сирийцы

...

Крупнейшие медиа-ресурсы США подверглись нападению сирийских хакеров. В списке пострадавших авторитетные сайты газеты The Washington Post, телеканала CNN и журнала Time. Ответственность за нападения взяли представители Сирийской электронной армии. Эта же группа взломщиков атаковала многие другие американские новостные вебсайты.

Китай заподозрил Oracle, IBM и EMC в проамериканском шпионаже

...

Издание Shanghai Security News сегодня сообщает о том, что американские корпорации Oracle, IBM и EMC вскоре станут объектами расследования в Китае. Китайское министерство общественной безопасности сомневается в том, что в продуктах этих компаний нет недокументированных возможностей. Напомним, что до сих пор в основном США обвиняли Китай в осуществлении промышленного шпионажа и краж американских госсектеров.

Кибербезопасность государства обошлась США в $6 млрд

...

На этой неделе официально стало известно, сколько Министерство внутренней безопасности США потратило на обеспечение защиты государственной сетевой инфраструктуры от киберугроз. Стоимость нового контракта, который был заключен с 17 компаниями, составила $6 млрд.

ТЦАВС уличили в публикации адресов и паспортных данных своих клиентов

...

Тюменцы пожаловались в прокуратуру на центральное агентство воздушных сообщений. Проверка транспортной прокуратуры подтвердила факт публикации на одной из страниц официального сайта ОАО «ТЦАВС» персональных данных пассажиров с указанием их фамилии, имени, отчества, даты рождения, места проживания, паспортных данных, маршрутов полетов и прочих личных данных за период с 20 июля 2005 года по 26 июня этого года.

Google заподозрили в нарушении американского закона о спаме

...

Эксперты по спаму считают, что почтовый сервис Gmail (электронная почта от Google) после редизайна нарушает американские законы против спама. Согласно CAN-SPAM Act (2003), массовое распространение коммерческих электронных сообщений является легальным только в том случае, если данные сообщения правильно отформатированы, включают в себя корректную контактную информацию и дают возможность пользователю отписаться от их получения.

Сайтам на базе CMS Joomla угрожает атака «нулевого дня»

...

 Специалисты компании Verasafe выявили атаку "нулевого дня. Уязвимость в CMS Joomla, используемая злоумышленниками в ходе этой атаки, позволяет им получить полный контроль над сайтами, созданными на базе данной CMS. 

Троянская программа Bicololo направлен на российские соцсети

...

компания ESET сообщает новые подробности о троянской программе Win32/Bicololo, нацеленной на пользователей российских социальных сетей. Напомним, что Win32/Bicololo.A – троян, целью которого является ­кража персональных данных интернет-пользователей. Данная угроза распространяется под видом ссылок на графические файлы с расширением .jpg. При активации подобной ссылки вместо изображения загружается троянец.

Управление привилегированными пользователями. Пять опасных заблуждений

...
Управление привилегированными пользователями. Пять опасных заблуждений

В статье рассматриваются основные заблуждения, связанные с управлением привилегированными учётными записями в локальных сетях предприятий. Как правило, усилия, прилагаемые для организации эффективного управления учётными записями пользователей, пропадают даром, если администраторы не следуют собственным же разработанным правилам, а также надеются на то, что успешное прохождение аудитов решает все проблемы с информационной безопасностью.