Главная Написать письмо Twitter Facebook RSS Новости



Если рассматривать недавний инцидент в Норвегии, когда Андерс Брейвик организовал и исполнил взрыв в центре Осло и напал на молодежный лагерь, в результате чего погибло 77 человек и было ранено 97, то проще всего классифицировать деяние Брейвика как террористический акт. Технически так оно и есть, поскольку он имел своей целью повлиять на политическую ситуацию в стране, применив насилие к ее гражданам. Тем не менее специалисты в области безопасности должны изучить этот инцидент, с тем чтобы попытаться предотвратить его повторение.

Среди случаев нападения стрелков на невинных людей и массовых расстрелов есть много различий – и по месту происшествия, и по виду оружия, по целям злоумышленников и по методам их обезвреживания. Но обращает на себя внимание тот факт, что в результате расследования происшествия со стрельбой и гибелью людей часто обнаруживаются детали, которые уже давно должны были бросаться в глаза. Речь идет о странном и даже эксцентричном поведении будущих убийц, к примеру, если подозреваемый размещал в Интернете изображения насильственного характера, или проявлял агрессию к другим людям, или заявлял о своем желании пополнить ряды экстремистки настроенных организаций.

Сходство между многими случаями уличного терроризма заключается в том, что многие из стрелков были обезврежены раньше, чем смогли причинить сколько-нибудь существенный вред (случай Андерса Брейвика, увы, исключение). Так каким же должно быть наше поведение, чтобы предотвратить внезапную стрельбу или остановить ее как можно более быстро?

1. Информирование компетентных органов о замеченных подозрительных лицах или действиях. Большое количество школьных перестрелок было предотвращено благодаря именно бдительности школьников или студентов.... Далее
Раздел: личная безопасность, физическая защита
Дата: 20-09-2011



В Лондоне арестован 31-летний трейдер местного офиса швейцарского банка UBS Квеку Адоболи. Адоболи родился в Гане в семье высокопоставленного состоятельного чиновника ООН, получил образование в частной английской школе, в 2006 г. пришел на работу в UBS и сделал там карьеру. Пресса отмечает, что трейдер жил на широкую ногу, а за неделю до ареста написал в своей странице в Facebook: «Я хочу чуда». В минувший четверг Квеку Адоболи провел ряд спекулятивных сделок с фьючерсами, в результате чего были обнаружены убытки в размере 2 млрд долл., и на следующий день британская полиция предъявила Адоболи обвинение в мошенничестве.

«В настоящее время мы изучили риски от несанкционированной торговли, операции с акциями вновь осуществляются в нормальном режиме, – заявили представители банка. – Уровень связанных с этим потерь повышен до 2,3 млрд долл. Как и сообщалось ранее, интересы клиентов не затронуты». Тем временем акции UBS резко упали в цене – в общей сложности банк потерял около 4 млрд долл., в тому же потеря отразится на пенсионных фондах, чьи средства вложены в швейцарский банк UBS.

Происшествие в банке UBS вызвало резкую волну возмущения среди швейцарских политиков, которые считают, что случившееся – недопустимая ситуация для банка, для спасения которого в 2008 г. правительство Швейцарии уже выделяло значительные суммы. Комментаторы газеты Times подчеркивают, что эта ситуация демонстрирует профессиональную халатность банка и отсутствие контроля за производимыми операциями. «Банки существуют для того, чтобы уменьшать риски на мировом финансовом рынке, – пишет Times. – А теперь мы пришли к тому, что сами банки стали главным фактором риска». ... Далее
Раздел: беловоротничковые мошенничества
Дата: 19-09-2011



Фишинг-атаки в ближайшем будущем будут доставлять все меньше хлопот онлайн-пользователям, зато у владельцев мобильных устройств их значительно прибавится, утверждает Маркус Якобсон (Markus Jakobsson), эксперт по вопросам безопасности в области фишинга и мошенничеств. Последние несколько месяцев Маркус Якобсон посвятил анализу текущего состояния безопасности мобильных устройств и в результате пришел к выводу, что количество уязвимостей за прошедший год практически не уменьшилось, а большинство пользователей не имеют никакого реального способа защиты от мошенников, желающих получить доступ к их финансовой информации. «До недавнего времени рынок смартфонов был сравнительно небольшим, но через год смартфонов будет больше, чем персональных компьютеров. Само собой разумеется, что преступники будут больше ориентированы на мобильные устройства», – утверждает Маркус Якобсон и предполагает, что эта взрывоопасная ситуация может привести к угрозам, с которыми компьютерный мир еще не сталкивался.

Ученому вторит доклад Европейского агентства по ИТ-безопасности ENISA (European Network and Information Security Agency). «В результате использования вредоносных приложений злоумышленники могут легко получить доступ к огромным массивам личных данных, таким как конфиденциальные деловые сообщения на электронную почту, данные о местоположении пользователя, телефонные переговоры, SMS-сообщения и т.д. Пользователи об этом даже не подозревают», – говорят авторы отчета Марни Деккер (Marnix Dekker) и Джайлс Хогбен (Giles Hogben).... Далее
Раздел: финансовые мошенничества, информационная безопасность
Дата: 16-09-2011



Согласно одной из распространенных схем хищения данных, злоумышленники-тайпсквоттеры регистрируют домены-двойники мишеней в расчете на ошибку пользователей, осуществляющих набор адреса вручную. В основном эта схема используется для фишинга или распространения вредоносных программ, но может быть использована и для доступа к письмам, содержащим конфиденциальную информацию, отосланным на домен-двойник. Подвидом этой схемы являются кибератаки типа man-in-the-mailbox (MitMB), когда легальным адресатам пересылаются копии «заблудившихся» писем, чтобы отправители и получатели как можно дольше не догадывались о факте перехвата.

Чтобы представить масштаб бизнеса тайпсквоттеров, специалисты по информационной безопасности из Godai Group LLC взяли в качестве объекта одну характерную опечатку – пропуск символа в доменном имени. Экспериментаторы зарегистрировали домены-двойники крупнейших компаний из списка Fortune 500, опустив в их названии всего один знак – вместо домена типа us.company.com регистрировался домен типа uscompany.com. Эксперимент длился 6 месяцев, по истечении которых на доменах-двойниках скопилось порядка 120 тыс. писем суммарным объемом 20 Гб, после чего вся переписка была уничтожена. «20 гигабайт – это много информации за полгода, особенно если учесть, что для ее сбора мы не делали вообще ничего, просто держали включенными почтовые серверы. И никто в компаниях-жертвах понятия не имел о том, что их секретные корпоративные данные утекают в третьи руки», – сказал по этому поводу Питер Ким (Peter Kim), один из авторов исследования.... Далее
Раздел: информационная безопасность
Дата: 14-09-2011



Новые способы хищения пин-кодов банковских карточек находятся не только в центре пристального внимания мошенников – исследовательские группы ученых иногда работают на опережение. Так, группа ученых Калифорнийского университета в Сан-Диего сообщила о существовании еще одного способа кражи пин-кодов, достаточно простого, хотя и требующего использования специальной аппаратуры.

Несмотря на то, что на нажатие кнопки банкомата требуется доля секунды, тем не менее за это время подушечки пальцев делают те клавиши, которые были нажаты, более теплыми, чем остальные. При использовании инфракрасных камер, которые измеряют температуру на панели клавиатуры банкомата, возможно определить последовательность нажатия клавиш: самая «горячая» клавиша нажималась последней. Таким образом, используя обратную последовательность, можно узнать правильный пин-код, правда, если пользователь задерживается около банкомата, например, вводит сумму денег, которую он хотел бы снять с карточки, то определить нажатые кнопки становится практически невозможно.

В результате эксперимента с участием 21 добровольца, ученые установили, что пластиковые кнопки дольше держат тепло подушечек пальцев, в то время как с металлических кнопок информацию считывать сложнее, так как изображение сопровождается чрезмерным «шумом». В целом если гипотетический мошенник сможет считать информацию с клавиатуры банкомата ранее чем через минуту после его использования добросовестным клиентом, то в 80% случаев его попытка будет успешной. Если интервал между пользователями банкомата составляет более минуты, то шанс незаконного получения пин-кода с помощью программы, специально разработанной авторами проекта, составляет 45–50%.... Далее
Раздел: мошенничества с банковскими картами
Дата: 13-09-2011



В соответствии с отчетом Norton Cybercrime Report 2011, в прошлом году киберпреступность затронула 431 млн пользователей по всему миру и стоила им не менее 388 млрд долл. в потерях средств и рабочего времени. В основанном на опросе более чем 20 тыс. человек из 24 стран докладе утверждается, что каждую секунду жертвами онлайн-преступников становятся 14 пользователей, таким образом, количество пострадавших ежедневно составляет около 1 млн. В одних только Соединенных Штатах финансовые потери в результате киберпреступлений увеличились за прошлый год на 139 млн долл., а общее количество преступлений увеличилось втрое.

69% опрошенных признались, что хотя бы единожды становились жертвами киберпреступников. Наиболее распространенными видами преступлений являются вирусы и вредоносные программы, затем интернет-мошенничество и фишинг. Также в настоящее время постепенно увеличиваются риски, связанные с мобильными устройствами, так, 10% опрошенных уже сталкивались с этим явлением, что составило 42%-ный рост по сравнению с предыдущим годом.... Далее
Раздел: статистика, информационная безопасность
Дата: 12-09-2011



Обвинение в хищении свыше 19 млн долл. было предъявлено 35-летнему вице-президенту американской банковской группы Citigroup Гэри Фостеру (Gary Foster) еще в июне с.г. Согласно материалам предварительного следствия, Фостер, возглавлявший отдел кассовых операций, в период с мая 2009 г. по конец 2010 г. переводил деньги со счетов Citigroup на свой собственный счет в JP Morgan Chase. В реквизитах переводов он указывал данные фальшивых контрактов и сделок. Махинации Фостера вскрылись во время внутреннего аудита компании уже после того, как в январе 2011 г. он покинул банк по собственному желанию. Выяснилось, что Фостер использовал деньги на покупку недвижимости и автомобилей класса люкс, в том числе Ferrari и Maserati. В общей сложности стоимость изъятого имущества оценивается примерно в 16 млн долл.

В результате проведенного расследования 6 сентября с.г. Фостер окончательно признал свою вину в присвоении свыше 22 млн долл. в период с осени 2003 г. по июнь 2011 г. Теперь бывшему финансисту грозит до 30 лет тюрьмы с конфискацией имущества. «Ответчик воспользовался доверием своего руководства и в течение длительного периода времени тратил украденные средства на личные нужды, – заявила по этому поводу прокурор Восточного округа Нью-Йорка Лоретта Линч (Loretta Lynch). – Мы будем тщательно расследовать подобные махинации, наказывать за них и постараемся компенсировать финансовые потери».... Далее
Раздел: финансовые мошенничества, беловоротничковые мошенничества
Дата: 09-09-2011



С весны 2011 г. сайты Sony неоднократно подвергались массированным кибератакам, в результате чего в открытый доступ регулярно попадала информация о личных данных клиентов. Поводом для столь агрессивного поведения хакеров стал иск Sony к Джорджу Хотцу, взломавшему Playstation 3. Объявившие Sony кибервойну злоумышленники получили доступ к сведениям десятков миллионов пользователей, в том числе реквизиты нескольких тысяч банковских карт.

Чтобы устранить уязвимости в сервисах и удалить выложенные в Сеть сведения, корпорация была вынуждена приостанавливать работу популярных сервисов и в целом за 2010 финансовый год потеряла из-за этого более 3,1 млрд долл., в частности, ее акции упали в цене на 55%. Помимо того, что Sony нанесен значительный финансовый ущерб и грозят неустойки, серьезно пострадала и репутация корпорации, поскольку, по мнению клиентов, руководство компании слишком долго откладывало признание факта похищения личных данных.

После жесткой критики в свой адрес, особенно в Соединенных Штатах, корпорация Sony решила заняться обновлением персонала – новым старшим вице-президентом и директором по информационной безопасности Sony стал Фил Ретингер (Phil Reitinger), бывший директор Национального центра кибербезопасности, входящего в структуру Департамента национальной безопасности США. По заявлению Sony, Ретингер в тесной координации с ключевыми группами штаб-квартиры компании будет осуществлять надзор за информационной безопасностью и за сохранностью конфиденциальности пользователей сетей. Подчиняться Фил Ретингер будет непосредственно генеральному консультанту Николь Селигман (Nicole Seligman), хотя ранее она заявляла, что новый глава безопасности будет отчитываться перед Шинджи Хаседжима (Shinji Hasejima), ИТ-директором Sony. ... Далее
Раздел: информационная безопасность
Дата: 08-09-2011



Журнал Security ежегодно составляет список самых влиятельных лиц в области безопасности, чьи действия благоприятно подействовали в целом на индустрию безопасности, успешность их компаний и сотрудников. Кандидатуры выдвигаются коллегами и партнерами по бизнесу, а журнал отдает свои предпочтения на основании оценки лидерских качеств претендентов, эффективности проектов или программ, откликов коллег и широкой общественности. В 2011 г. номинации присуждались в восьми категориях: Практика корпоративной безопасности, Информационные технологии/Практика кибербезопасности; Безопасность неправительственных организаций; Безопасность правительственных учреждений; Организации в области безопасности; Аналитические центры/Университеты; Безопасность города, округа, штата; Безопасность промышленных и военных данных.

Практика корпоративной безопасности

- Билл Андерсон (Bill Anderson), директор по глобальной безопасности Ryder System, Inc;

- Роберт Канада (Robert Canada), глава компании по страхованию бизнеса Southern Company;

- Даррелл Клифтон (Darrell Clifton), директор по безопасности отеля Circus Circus и казино в Рино;

- Джо Дэвис (Joe Davis), директор по снижению угроз оператора беспроводной связи T-Mobile;

- Джеймс Хаш (James Hush), вице-президент Coca-Cola Co по вопросам стратегической безопасности;

- Карл Перман (Karl Perman), директор по безопасности North American Transmission Forum.

Информационные технологии/Практика кибербезопасности

- Бретт Арсено (Brett Arsenault), глава информационной безопасности Microsoft;

- Кит Александр (Keith Alexander), генерал армии США, директор Агентства национальной безопасности и командующий Cybercom.

Безопасность неправительственных организаций... Далее
Раздел: рейтинг
Дата: 07-09-2011



ОАО «РЖД» совместно с воронежским ОАО «Вагонреммаш», «Рузхиммаш» и ФГП «Ведомственная охрана железнодорожного транспорта России» разработало и представило новый роботизированный пожарный состав. Поезд состоит из контейнерного вагона-платформы, на котором расположена мобильная машина тушения LUF-60 – особенностью машины тушения является ее возможность передвигаться не только по рельсам, но и на гусеницах, кроме того, машиной можно управлять дистанционно на расстоянии до 300 метров от поезда.

Принцип действия машины основан на подаче тонко распыленной воды при помощи вентилятора в зону пожара (производительность агрегата - до 100 литров в секунду); поезд оснащен также системой комбинированного тушения «Пурга», которая может подавать пену в очаг возгорания на дистанции около 100 метров. Таким образом, пожарный поезд может быть использован при тушении возгораний не только на открытом пространстве, но и в туннелях, причем одна из функций машины LUF-60 заключается в вытеснении дыма из туннеля.... Далее
Раздел: технологии защиты
Дата: 01-09-2011


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.