ARinteg.ru

  • Москва
  • Ростов-на-Дону

  • +7 (495) 221 21 41
  • +7 (863) 320 09 60
ARinteg Вконтакте home print mail site-map  

Поиск

 

Результаты поиска 1 - 50 из 136



С помощью фейковой версии WhatsApp были украдены аутентификационные данные более 1 млн аккаунтов

Meta (признана в России экстремистской, её деятельность запрещена) планирует подать в суд на ряд китайских организаций за разработку фейкового приложения WhatsApp Meta (признана в России экстремистской, её деятельность запрещена) планирует подать в суд на ряд китайских организаций...

Изменен: 11.10.2022
Путь: Главная
В даркнете продают секретные данные НАТО

Хищение было допущено по причине нарушения стандартов OpSec-процедур военными Хакерская группировка выставила в даркнет конфиденциальные документы НАТО, которые были раздобыты, по словам злоумышленников, за счет взлома Генерального штаба вооружённых сил Португалии. В подтверждение...

Изменен: 13.09.2022
Путь: Главная
В даркнете продается база данных клиентов московского ЦУМа

Мошенники утверждают, что в базе собрана личная информация около 50 тыс. потребителей В даркнете на продажу выставлена конфиденциальная информация клиентов московского ЦУМа. По мнению специалистов, проанализировавших образцы, скорее всего, продаваемые персональные данные...

Изменен: 28.07.2022
Путь: Главная
Роскачество: приложения для блокировки рекламы могут быть небезопасны

В Центре цифровой экспертизы Роскачества изучили работу около 60 наиболее распространённых блокировщиков рекламы В Центре цифровой экспертизы Роскачества изучили работу около 60 наиболее распространённых блокировщиков рекламы для устройств Android. В результате обнаружилось...

Изменен: 14.06.2022
Путь: Главная
Минцифры завершит разработку российского магазина приложений до 1 июня

Причина, по словам Мишустина, заключается в рисках полного ограничения работы AppStore и GooglePlay Премьер-министр России дал поручение о разработке отечественного магазина для мобильных приложений до 1 июня. Основная причина, по словам М.В. Мишустина, заключается в рисках полного...

Изменен: 26.04.2022
Путь: Главная
International Data Corporation: как уход зарубежных IT-компаний повлияет на российский бизнес

IT-компании к 9 марта 2022 года приостановили функционирование своих российских подразделений Некоторые крупные зарубежные IT-компании к 9 марта 2022 года приостановили функционирование своих российских подразделений. Как утверждает Филип Картер, аналитик International Data Corporation (IDC)...

Изменен: 17.03.2022
Путь: Главная
Как хакеры «поздравляют» своих жертв с Днем Cвятого Валентина?

В День Святого Валентина киберпреступники тоже прониклись духом этого праздника В День Святого Валентина киберпреступники тоже прониклись духом этого праздника. За последние два года Check Point Research выявила злонамеренный вывод сайтов по ключевым тематическим словам («Валентин»...

Изменен: 14.02.2022
Путь: Главная
Meta расширяет программу защиты Facebook для активистов, журналистов и государственных служащих

Компания Meta, ранее известная как Facebook, объявила о расширении своей программы безопасности Компания Meta, ранее известная как Facebook, объявила о расширении своей программы безопасности, включив в нее специальные привилегии для правозащитников, активистов, журналистов и государственных...

Изменен: 06.12.2021
Путь: Главная
Результаты наблюдения за атаками на сотни открытых сервисов в облаках

Небезопасно открытая служба — одна из наиболее часто встречающихся ошибок конфигурации в облачных средах. Небезопасно открытая служба — одна из наиболее часто встречающихся ошибок конфигурации в облачных средах. Эти сервисы доступны для обнаружения в Интернете и могут...

Изменен: 25.11.2021
Путь: Главная
Регулятор оштрафовал Facebook на 70 миллионов долларов

Управление по конкуренции и рынкам Великобритании (CMA) оштрафовало Facebook почти на 70 миллионов долларов за нарушение приказа, наложенного CMA во время расследования покупки Facebook Giphy Управление по конкуренции и рынкам Великобритании (CMA) оштрафовало Facebook почти на 70 миллионов долларов...

Изменен: 21.10.2021
Путь: Главная
Исследователи предлагают более безопасную схему аутентификации Bluetooth на основе машинного обучения

Группа ученых предложила подход к машинному обучению, который использует аутентичные взаимодействия между устройствами в сетях Bluetooth в качестве основы для надежной аутентификации между устройствами. Группа ученых предложила подход к машинному обучению, который использует...

Изменен: 02.09.2021
Путь: Главная
Известия: свыше 150 банков могут быть освобождены от отчетности МСФО

В банках из топ-30 поддержали инициативу Центрального Банка освободить от отчетности по МСФО кредитные организации, не составляющие банковскую группу. В банках из топ-30 поддержали инициативу Центрального Банка освободить от отчетности по МСФО кредитные организации, не составляющие...

Изменен: 17.06.2021
Путь: Главная
«Опасные» конфигурации мультиоблака: свежая статистика от Aqua Security

Aqua Security 12 месяцев проводила исследование, где собрала анонимные ответы компаний о проблемах безопасности пользования мультиоблаками. Aqua Security 12 месяцев проводила исследование, где собрала анонимные ответы компаний о проблемах безопасности пользования мультиоблаками. Результаты...

Изменен: 17.05.2021
Путь: Главная
Эксперты BI.ZONE насчитали свыше 1 500 сайтов фейковых онлайн-банков России

Согласно собранным данным, в российском сегменте за первый квартал 2021 года удалось обнаружить 1529 поддельных банков. Эксперты по кибербезопасности BI.ZONE провели подсчет интернет-платформ, выдававших себя за сайты кредитных организаций. Согласно собранным данным, в российском...

Изменен: 12.04.2021
Путь: Главная
Хакеры крадут данные банковских карт, используя Google Apps Script

Для этого на сайты интернет-магазинов они встраивают вредоносный скрипт Для этого на сайты интернет-магазинов они встраивают вредоносный скрипт. Поскольку домен «script.google.com» (и прочие домены Google) у владельцев сайтов находятся в «белом списке», действия мошенников не...

Изменен: 01.03.2021
Путь: Главная
Компания «Intel» стала жертвой утечки данных

С корпоративного сайта «Intel» была похищена база данных по финансовой активности компании за четвёртый квартал ушедшего года и за весь год в целом Как сообщают «Financial Times»­­­, на днях с корпоративного сайта «Intel» была похищена база данных по финансовой активности компании...

Изменен: 04.02.2021
Путь: Главная
Жёсткий диск под системой NTFS способен пострадать от однострочной команды

Команда осуществляет повреждение всей файловой системы моментально Более того, осуществить такую команду можно, просто вложив её в файл ярлыка, ZIP-архив, batch-файлов и так далее. Команда осуществляет повреждение всей файловой системы моментально. Jonas L, исследователь, обнаруживший...

Изменен: 28.01.2021
Путь: Главная
Пользователи продолжают пользоваться уязвимыми к взлому паролями

В 2020-ом году многими по-прежнему используются лёгкие для запоминания пароли, при этом вопросу о безопасности данных не уделяют должного внимания Аналитики компании по управлению паролями NordPass провели исследование, в ходе которого выяснили, что в 2020-ом году многими по-прежнему...

Изменен: 26.11.2020
Путь: Главная
Как троян способен зашифровать данные на заражённом компьютере за пять минут

Программа примечательна своей самостоятельностью в процессах установки и шифрования данных жертвы В сентябре прошлого года авторы трояна LockBit стали предлагать свой продукт для оказания услуг по вымогательству. Программа примечательна своей самостоятельностью в процессах...

Изменен: 29.10.2020
Путь: Главная
Шифрование данных на основе профилей пользователя

Конфиденциальная информация из документов перманентно копируется и фиксируется в дополнительных .tmp файлах, но не становится от этого менее важной и менее секретной Работа на компьютере сопряжена с обработкой большого объёма разнородных данных. Большая часть технологического...

Изменен: 31.08.2020
Путь: Главная
Как правильно расследовать инциденты утечки и собирать доказательства Рекомендации нашего партнера – компании Zecurion

Порядок действий в случае обнаружения инцидента 1. Зафиксировать факт инцидента или подозрение. На имя руководителя организации отправляется служебная записка, в которой свидетели или служба ИБ описывают ситуацию: что, когда, как произошло. 2. Создать комиссию по расследованию...

Изменен: 20.08.2020
Путь: Главная
Практика наказания инсайдеров. Что происходит при регистрации нарушений

Некоторые инсайдеры действуют в течение нескольких лет, передают конфиденциальную информацию о сделках, скидках, ценах, ноу-хау конкурентам, в том числе и зарубежным Раньше всегда компании тихо решали вопрос с нарушителями. Сейчас в большинстве случаев тоже решают внутри...

Изменен: 06.08.2020
Путь: Главная
Утечка информации и использование DLP-систем

Количество публичных инцидентов хоть и велико, но является лишь верхушкой айсберга. Большинство утечек происходит незаметно Количество публичных инцидентов хоть и велико, но является лишь верхушкой айсберга. Большинство утечек происходит незаметно. Владельцы информации...

Изменен: 20.07.2020
Путь: Главная
Комплексное решение ESET NOD32 Secure Enterprise Pack 6 получило сертификат ФСТЭК России

Пакет программных продуктов для защиты информационных активов предприятия, в том числе, конфиденциальных сведений, персональных данных сотрудников и партнеров Рады сообщить, что комплексное решение ESET NOD32 Secure Enterprise Pack 6 получило сертификат ФСТЭК России. ESET NOD32 Secure Enterprise...

Изменен: 03.06.2020
Путь: Главная
Откуда берутся инсайдеры?

В организациях телеком- и банковского сектора существует огромное количество инсайдерских угроз при работе с чувствительной информацией Недавнее исследование, проведенное партнером ARinteg - компанией  EveryTag , показало, что в организациях телеком- и банковского сектора существует...

Изменен: 23.04.2020
Путь: Главная
Взломан ли ваш смартфон? Проверьте!

Сейчас существует множество легальных программ, которые делают шпионаж легче, чем когда-либо Сейчас существует множество легальных программ, которые делают шпионаж легче, чем когда-либо. Однако, есть признаки, по которым можно предположить, что телефон взломан. Быстро разряжается...

Изменен: 06.04.2020
Путь: Главная
Как предотвратить утечки и безнаказанность инсайдеров?

Согласно последним исследованиям, большая часть утечек информации происходит по вине сотрудников Согласно последним исследованиям, большая часть утечек информации происходит по вине сотрудников. Обычно это бумажные копии, например, внутренних распоряжений, приказов, персональных...

Изменен: 16.03.2020
Путь: Главная
Что делать если зашифровали CRM и требуют деньги

В последнее время частные лица и компании часто сталкиваются с компьютерным вымогательством В последнее время частные лица и компании часто сталкиваются с компьютерным вымогательством. Обычно это требование заплатить деньги за ваши собственные данные. Сценарий очень простой...

Изменен: 10.03.2020
Путь: Главная
Защита личных данных в Интернете

Новый удобный сайт, где собраны самые важные настройки приватности для популярных соцсетей, онлайновых сервисов, операционных систем Privacy checker – новый удобный сайт от «Лаборатории Касперского» , где собраны самые важные настройки приватности для популярных соцсетей...

Изменен: 05.03.2020
Путь: Главная
Обзор популярных контактных считывателей смарт-карт

Опубликованы результаты исследования известных на российском рынке считывателей смарт-карт (ридеров) На сайте anti-malware опубликованы результаты исследования известных на российском рынке считывателей смарт-карт (ридеров). Участвовали ACR39U-U1/H1 (ACR39U-N1/ACR3901U-H3), OMNIKEY (CardMan) 3021/3121, JCR721/JCR731...

Изменен: 27.02.2020
Путь: Главная
Infotecs выпустила ViPNet SafePoint

ViPNet SafePoint — комплексная система защиты информации от НСД уровня ядра ОС, для обеспечения мандатного и дискреционного разграничения доступа к критически важной информации и подключаемым устройствам Наш партнер - компания «ИнфоТеКС» анонсировала выход продукта линейки...

Изменен: 12.02.2020
Путь: Главная
ARinteg реализовал проект по защите персональных данных для ГУП МЦ

Проект успешно завершен. В настоящее время в ГУП МЦ идет активное внедрение полученных рекомендаций и отстройка соответствующих рабочих процессов Как оператору персональных данных, Медицинскому центру Управления делами Мэра и Правительства Москвы необходимо было привести...

Изменен: 09.12.2019
Путь: Главная
Михаил Субханкулов, ARinteg: Какие ошибки чаще всего выявляются при проведении аудита на исполнение требований Положения 382-П?

Обнаружение ошибок при проведении аудита информационной безопасности на соответствие требованиям регулятора Руководитель отдела консалтинга и аудита ARinteg Михаил Субханкулов делится с NBJ опытом обнаружения ошибок при проведении аудита информационной безопасности на соответствие...

Изменен: 06.12.2019
Путь: Главная
Приказы №281 и №282 ФСБ – комментарии эксперта ARinteg

Эксперт ARinteg Михаил Субханкулов дает комментарии по приказам №281 и 282 ФСБ Эксперт ARinteg - Михаил Субханкулов дает комментарии по приказам №281 и №282 ФСБ. В июне 2019 года вышли приказы ФСБ, определяющие порядок установки и эксплуатации средств ГосСОПКА, а также порядок информирования...

Изменен: 02.09.2019
Путь: Главная
Обновление облачных продуктов для защиты бизнеса

В популярном облачном решении Kaspersky Endpoint Security Сloud теперь есть новая функция - Cloud Discovery Обновления от «Лаборатории Касперского» В популярном облачном решении Kaspersky Endpoint Security Сloud теперь есть новая функция - Cloud Discovery. Пока она доступна в бета-режиме. С помощью этой функции...

Изменен: 15.08.2019
Путь: Главная
ARinteg включён в партнёрскую сеть Ivanti

Экспертный статус позволяет компании осуществлять поставку интегрированных продуктов для управления гибридными средами и обеспечения защиты данных Экспертный статус позволяет компании осуществлять поставку интегрированных продуктов для управления гибридными средами...

Изменен: 15.05.2019
Путь: Главная
Передовые технологии ИБ стимулируют развитие киберугроз

Хакеры вынуждены придумывать новые вредоносные программы, чтобы не отставать от модернизации систем обнаружения и реагирования на целенаправленные атаки Хакеры вынуждены придумывать новые вредоносные программы, чтобы не отставать от модернизации систем обнаружения и...

Изменен: 13.05.2019
Путь: Главная
Укрепляем безопасность электронной почты

Практические рекомендации для защиты от фишинга и спама Практические рекомендации для защиты от фишинга и спама Электронная почта продолжает оставаться активным инструментом для ведения деловой переписки и обмена важной информацией. По данным исследовательской компании...

Изменен: 06.05.2019
Путь: Главная
База данных пациентов Подмосковья оказалась в открытом доступе

Хакеры раскрыли контактные сведения вызовов скорой медицинской помощи Хакеры раскрыли контактные сведения вызовов скорой медицинской помощи Злоумышленники разместили в интернете данные о вызовах скорой медицинской помощи в крупных подмосковных городах. Оказавшаяся в...

Изменен: 29.04.2019
Путь: Главная
Компания ARinteg провела конференцию для профессионалов в сфере киберзащиты

Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения 23 апреля...

Изменен: 23.04.2019
Путь: Главная
DDoS-атаки по найму теряют мощность

Причиной падения стала ликвидация популярных хакерских ресурсов Причиной падения стала ликвидация популярных хакерских ресурсов Закрытие правоохранительными органами США, Британии и Нидерландов в декабре прошлого года крупнейших сервисов DDoS-атак по найму привело к...

Изменен: 15.04.2019
Путь: Главная
Информационная безопасность ритейла под защитой ARinteg

На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты 10 и 11 апреля компания ARinteg выступила...

Изменен: 11.04.2019
Путь: Главная
ARinteg предлагает решения Thycotic

Специалисты компании готовы обеспечить интеграцию и техническую поддержку систем для управления привилегированными учётными записями Специалисты компании готовы обеспечить интеграцию и техническую поддержку систем для управления привилегированными учётными записями...

Изменен: 05.04.2019
Путь: Главная
Пароли без стресса

Практика создания надёжной защиты учётных данных Практика создания надёжной защиты учётных данных Каждый час в мире злоумышленники получают доступ к 271 тысяче учётных данных. Как сообщает компания LogMeIn, причиной более 80% выявленных киберинцидентов становятся слабые пароли...

Изменен: 01.04.2019
Путь: Главная
Расходы на информационную безопасность продолжат расти по всему миру

На мониторинг и управление событиями ИБ компании потратят более 21 млрд долларов На мониторинг и управление событиями ИБ компании потратят более 21 млрд долларов В текущем году затраты на оборудование, программное обеспечение и услуги в сфере информационной безопасности...

Изменен: 28.03.2019
Путь: Главная
Кибервымогатели меняют стратегию

На смену традиционным механизмам компрометации данных приходят новые угрозы На смену традиционным механизмам компрометации данных приходят новые угрозы В ходе прошедшей в Сиднее конференции ESET Security Days были рассмотрены актуальные проблемы информационной безопасности...

Изменен: 25.03.2019
Путь: Главная
Coinhive, Cryptoloot и Emotet

В февральский список вредоносных программ вошли криптомайнеры и трояны В февральский список вредоносных программ вошли криптомайнеры и трояны За два месяца текущего года рынок киберугроз пополнился новыми версиями вирусов-вымогателей. По данным исследования компании...

Изменен: 21.03.2019
Путь: Главная
Инсайдеры угрожают информационной безопасности

Вредоносная активность внутри организаций продолжает оставаться распространённой причиной утечки данных Вредоносная активность внутри организаций продолжает оставаться распространённой причиной утечки данных Об этом свидетельствует новый отчёт телекоммуникационной...

Изменен: 18.03.2019
Путь: Главная
Гибридная ИТ-инфраструктура нуждается в информационной защите

Киберпреступники эксплуатируют пробелы в системах безопасности Киберпреступники эксплуатируют пробелы в системах безопасности Данные нового исследования, проведённого Check Point Software Technologies, свидетельствует о росте количества атак на гибридную ИТ-инфраструктуру организаций...

Изменен: 14.03.2019
Путь: Главная
Новый вирус расходует заряд и интернет-трафик смартфона

Вредоносный код запускает просмотр видеорекламы в фоновом режиме Вредоносный код запускает просмотр видеорекламы в фоновом режиме Повышенный расход заряда аккумулятора и интернет-трафика, чрезмерный нагрев устройства и снижение производительности большинства программ...

Изменен: 11.03.2019
Путь: Главная

Результаты поиска 1 - 50 из 136


Отсортировано по релевантности | Сортировать по дате

qrcode


abiss
      ARinteg Вконтакте