Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов

Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов

Защита от вторжений в автоматизированные системы управления энергетическими и промышленными объектами традиционно строится на «трех китах» правил корпоративной ИТ-безопасности: 1) физической изоляции технологической информационно-управляющей сети предприятия от Интернета, 2) использовании межсетевых экранов для контроля трафика, 3) строгого исполнения политик ИТ-безопасности при необходимости временного перехода на частичное ручное оперативное управление.

Читать далее «Разработана самая быстрая система защиты АСУ ТП для энергетических и промышленных объектов»

Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности

Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности

Для исключения несанкционированного доступа в компьютер, корпоративную сеть (в том числе Wi-Fi), какой-либо защищенный интернет-ресурс, для открывания электронных замков, которыми оснащаются двери квартир, офисов, автомобилей, сейфов и т. п., применяются ключи безопасности. В простейших случаях они представляют собой уникальный цифровой код (пароль), который необходимо набрать, например, на клавишной панели (всем известный кодовый замок).

Читать далее «Разработана технология создания неповторимого «квазидактилоскопического» ключа безопасности»

Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!

Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!

Электронные сигареты, излучающие высокодисперсный аэрозоль (ароматизированный пар), позиционируются их производителями как заменитель «безвредный заменитель табачных сигарет», который, по заверениям маркетологов компаний, выпускающих эти изделия в виде, похожем на традиционные сигареты или курительные трубки, может отучить курильщиков от вреднейшей для здоровья привычки – курения табака.

Читать далее «Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!»

Почем сегодня продают уязвимости в программном обеспечении?

Почем сегодня продают уязвимости в программном обеспечении?

В системном, прикладном и сетевом программном обеспечении (ПО) нередки случаи обнаружения уязвимостей, использование которых позволяет ИТ-преступникам проникать в домашние и офисные ПК, корпоративные сети и СХД для похищения личных данных пользователей, конфиденциальной бизнес-информации, промышленных секретов, государственных тайн, ограбления банков и выполнения различных операций по уничтожению или искажению информации.

Читать далее «Почем сегодня продают уязвимости в программном обеспечении?»

Как перекрыть ИТ-преступникам вход в корпоративную сеть через IoT (интернет вещей)?

Как перекрыть ИТ-преступникам вход в корпоративную сеть через IoT (интернет вещей)?

Бурное развитие Интернета вещей, сопровождающееся миллиардами подключений к Сети всевозможных «умных» устройств – от лампочек и чайников до видеокамер и принтеров, создавая пользователям дополнительный комфорт в быту и на работе, одновременно оказывает поистине бесценные услуги хакерам, уменьшая им хлопоты по проникновению в домашние компьютеры и корпоративные сети.

Читать далее «Как перекрыть ИТ-преступникам вход в корпоративную сеть через IoT (интернет вещей)?»

Как защитить ЦОД от вирусов: обычные антивирусы не помогут!

Как защитить ЦОД от вирусов: обычные антивирусы не помогут!

Для противодействия заражению компьютеров, серверов и сетевого оборудования вирусами и другими вредоносными программами разработано множество пакетов защитного ПО.

Читать далее «Как защитить ЦОД от вирусов: обычные антивирусы не помогут!»

На что заменят «вредные» рентген-кабинки для досмотра пассажиров в аэропортах?

На что заменят «вредные» рентген-кабинки для досмотра пассажиров в аэропортах?

Перед посадкой на самолет в любом аэропорту пассажир проходит через металлодетекторные рамки, выкладывая перед ней на стол часы, ремень с металлической пряжкой, ключи – любые металлические предметы, на которые может отреагировать металлоискатель.

Читать далее «На что заменят «вредные» рентген-кабинки для досмотра пассажиров в аэропортах?»

Хакеры нашли простой способ взломать дактилоскопическую идентификацию смартфона!

Хакеры нашли простой способ взломать дактилоскопическую идентификацию смартфона!

Когда маркетологи производителей смартфонов с умным видом говорят о высокой ИТ-защите их продуктов, обеспечиваемой с помощью сканирования отпечатков пальцев владельцев популярных мобильных девайсов, не верьте им.

Читать далее «Хакеры нашли простой способ взломать дактилоскопическую идентификацию смартфона!»

Какие инструменты разрабатывают сегодня ИТ-преступники?

Какие инструменты разрабатывают сегодня ИТ-преступники?

Устройства сканирования рисунков кожи пальцев, сосудов ладони, вен на запястье, радужки глаза сегодня постепенно внедряются несколькими производителями в мобильные и стационарные компьютерные девайсы для замены ввода буквенно-цифровых паролей.

Читать далее «Какие инструменты разрабатывают сегодня ИТ-преступники?»

Как работает система защиты корпоративной информации «Windows Information Protection» (WIP)?

Как работает система защиты корпоративной информации «Windows Information Protection» (WIP)?

Если в компании нет официального запрета на использование офисных компьютеров для сбора, хранения и распространения личной информации, ее персонал заводит себе в ПК личные папки, в которых размещает все, что ему заблагорассудится, а для работы создаются рабочие папки.

Читать далее «Как работает система защиты корпоративной информации «Windows Information Protection» (WIP)?»