Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    29 августа 2014 года    ∙   30 (598)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Сноуден как повод
    XRay помогает узнать, какие персональные данные используют компании
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Исследователи из Тель-Авивского университета разработали метод похищения информации с компьютера путем прикосновения к нему. По мнению ученых, простой электрический трюк позволяет опытным хакерам получить доступ к тысячам зашифрованных ключей. Для похищения ключей достаточно только надеть на руку специальный браслет-дигитайзер и прикоснуться к части системы. Браслет способен определить малейшие изменения электрического потенциала и таким образом выявить даже 4096-битные ключи, зашифрованные с помощью алгоритма RSA. Как пояснили ученые, их атака основывается на том факте, что электрический потенциал на многих компьютерах колеблется определенным образом, и эти колебания можно вычислить.

С уважением, Сергей Ушаков

 Новости

Авг29

Microsoft занялась удалением поддельных и вредоносных приложений из Windows Store

Microsoft занялась удалением поддельных и вредоносных приложений, опубликованных в Windows Store и вынуждающих пользователей приобретать бесплатное ПО. В связи с различными нарушениями со стороны разработчиков из online-магазина пришлось удалить свыше 1,5 тысячи приложений.

Авг28

Ученые обнаружили способ похищения зашифрованных ключей путем прикосновения к компьютеру

Исследователи из Тель-Авивского университета (Израиль) разработали метод похищения информации с компьютера путем прикосновения к нему. По мнению ученых, простой электрический трюк позволяет опытным хакерам получить доступ к тысячам зашифрованных ключей, только лишь прикасаясь к корпусу ПК.

Авг28

Интернет-системы крупных российских банков содержат уязвимости

Системы дистанционного банковского обслуживания (интернет-банкинг), которыми пользуются российские банки, не удовлетворяют требованиям международного стандарта безопасности платежных карт PCI DSS. Причем половина таких систем содержит критические уязвимости. Об этом говорится в отчете российской компании Positive Technologies.

Авг26

АНБ США создало собственный «секретный Google»

АНБ много лет предоставляло более двум десяткам силовых структур США доступ к миллиардам записей о телефонных звонках и электронных сообщениях граждан иностранных государств с помощью специально созданной поисковой системы, напоминающей своей простотой и удобством Google.com.

Авг26

МВД подписало контракт на проведение исследований возможности взлома анонимной сети Tor

Министерство внутренних дел РФ сообщило о заключении контракта с неназванной российской компанией на проведение исследований возможности взлома анонимной сети Tor. Стоимость контракта составляет 3,9 млн руб.

Авг26

Советник президента составляет список нарушителей российского законодательства в Сети

В отношении пользователей, распространяющих заведомо ложную информацию и покушающихся на территориальную целостность и суверенитет РФ, будут возбуждены уголовные дела.

Авг22

Microsoft представит Windows 9 в конце сентября

Как сообщает издание The Verge, ссылаясь на собственные источники, в настоящее время представители корпорации собираются рассказать об изменениях в новой версии Windows, получившей кодовое наименование «Threshold» («Предел»), 30 сентября этого года.

 Пресс-релизы

Авг26

Секреты борьбы с хакерскими атаками от Check Point в передаче «Безопасный бизнес»

Василий Дягилев, глава представительства Check Point в России и странах СНГ, поделился практическим опытом борьбы с организованными группами злоумышленников, а также рассказал о том, как грамотно выстроить партнерские отношения с нефтяными и IT-компаниями.

Авг25

Новый Trojan.Mayachok показывает рекламу и обманывает пользователей

Еще в первой половине прошлого года вредоносные программы семейства Trojan.Mayachok являлись одной из самых распространенных угроз на компьютерах пользователей, а число их модификаций составляло более полутора тысяч.

 Статьи и обзоры

Сноуден как повод

Приближающаяся годовщина событий 9/11 и биография человека по имени Эдвард Сноуден дают специфический фон для картины того, что происходит ныне с миром и какова здесь роль инфотехнологий. Августовский выпуск ИТ-журнала WIRED в качестве темы номера разместил на своих страницах большущий материал про Эдварда Сноудена. В материале этом — без преувеличения — интересно все: и множество колоритных фактов из жизни героя; и писатель, приезжавший недавно в Москву, чтобы взять у Э.С. обстоятельное интервью; и снимки от знаменитого фотографа, придающие текстам весьма особенное ощущение «присутствия».

Бёрд Киви


XRay помогает узнать, какие персональные данные используют компании

В Колумбийском университете разработано приложение XRay, которое определяет детали использования персональных данных популярными интернет-ресурсами. Эта программа способна выяснить, какая именно информация личного характера сохраняется при использовании онлайновых сервисов. Её отчёт помогает выявлять возможные злоупотребления со стороны рекламодателей и владельцев сайтов, а также вносит свой вклад в создание прозрачной схемы обработки приватной информации.

Андрей Васильков

 Новые продукты по информационной безопасности

WatchGuard XTM 3 Series

Высокопроизводительные межсетевые экраны по разумной цене

  Решения WatchGuard XTM 33 и XTM 330 предлагают пользователям новый уровень производительности и безопасности. Безопасность сети повышается за счет высокого уровня пропускной способности (до 1 400 Мб/с), полной инспекции HTTPS и VoIP трафика, а также дополнительных возможностей по управлению приложениями.

  Устройства WatchGuard XTM 33 и XTM 330 являются универсальными решениями обеспечения сетевой безопасности и позволяют существенно сократить финансовые и временные затраты, связанные с управлением множеством устройств обеспечения сетевой безопасности. Решения WatchGuard XTM 33 и XTM 330 предлагают комплексный и всеобъемлющий подход к обеспечению сетевой безопасности, и, таким образом, у системных администраторов появляется больше времени для работы в других областях сетевого администрирования, а компания экономит деньги за счет снижения затрат на поддержку и покупку дополнительного оборудования.


SAMURAI ATX

Системы экстренного уничтожения данных

  SAMURAI ATX — система для самостоятельной установки на персональных компьютерах. Компактный комплекс Samurai ATX монтируется в любой корпус системного блока персонального компьютера. Для установки не требуется специальных навыков или знаний. Система позволяет гарантированно уничтожить информацию на жестком диске компьютера по желанию владельца.

  Электромагнитный излучатель уничтожителя располагается над жестким диском, информация на котором требует возможности экстренного удаления. При этом воздействие на соседние диски и другое оборудование компьютера исключено. Команда удаления данных подаётся нажатием специальной кнопки или дистанционно с помощью радиобрелка или мобильного телефона.


 Учебные курсы

  Безопасность информационных технологий

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Сен08 Сен22
  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.



  Защита персональных данных

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 2 дня
Сен15
  Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.

 Календарь событий

Сен 24 Международная выставка InfoSecurity Russia 2014
Дата проведения: 24–26 сентября 2014 года
Место проведения: Москва, Крокус Экспо
Контактная информация: http://www.infosecurityrussia.ru/

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное