Byte/RE ИТ-издание
просмотр Категория

Безопасность

Неудаляемый троянец-дозвонщик для Android

По сообщению компании «Доктор Веб». Ее специалисты обнаружили троянца-дозвонщика, который заражает мобильные устройства под управлением ОС Android и имеет серьезный механизм самозащиты. Троянец добавлен в вирусную базу компании…

Троян BlackEnergy под видом презентаций PowerPoint

Специалисты компании ESET опубликовали результаты исследования трояна BlackEnergy, который использовался для кражи данных корпоративных пользователей из Польши и Украины. Как установили вирусные аналитики, для внедрения вредоносной…

Средства HP для защиты от киберугроз

Корпорация HP представила новые решения в области защиты от киберугроз, в числе которых система защиты для приложений, универсальный набор механизмов распознавания сетевых угроз и усовершенствованная система управления журналами операций.…

Poodle, еще одна уязвимость в SSL

Компании Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разработчик решения для защиты Web-приложений от хакерских атак, сообщили о возможностях новой угрозы, связанной с критической уязвимостью Poodle. Эта…

Группа хакеров Sednit: новая стратегия

Специалисты компании ESET сообщили об обнаружении новых следов активности известной киберпреступной группы Sednit. Теперь хакеры используют новый набор эксплойтов для распространения вредоносных программ. За последние пять лет жертвами…

Межсетевой экран со строгой аутентификацией для защиты АСУ ТП

Группа компаний NGS Distribution, дистрибьютор решений в области ИБ и ИТ-оптимизации, выполнила бесшовную интеграцию продуктов информационной безопасности двух разных классов. В рамках одного из реализуемых компанией проектов были…

Комплекс Oracle для защиты баз данных

Корпорация Oracle объявила о начале продаж Zero Data Loss Recovery Appliance – оптимизированного программно-аппаратного комплекса, предназначенного для защиты Oracle Database. Эта система обеспечивает высокий уровень защиты данных и…

Решение Veeam для резервирования данных на конечных устройствах

Компания Veeam Software анонсировала бесплатное автономное решение Endpoint Backup FREE, с помощью которого пользователи смогут делать резервные копии данных с ноутбуков и ПК под управлением Windows на внутреннем или внешнем жестком…

Обновление IPS-системы Check Point – защита от Shellshock

Компания Check Point Software Technologies обновила свою систему IPS, реализовав в ней защиту от уязвимости GNU Bourne Again Shell (Bash) Shellshock. При помощи этой уязвимости злоумышленники могут контролировать ПК, серверы,…

Veeam Cloud Connect – архивирование резервных копий в облаке

Компания Veeam Software, поставщик решений, обеспечивающих доступность данных в современном ЦОД, объявила о том, что будет предоставлять поддержку решения Veeam Cloud Connect c первого дня выпуска новой версии Veeam Availability Suite v8…

Средства Trend Micro для защиты от Shellshock

Компания Trend Micro объявила о принятых ею мерах для снижения последствий угрозы Shellshock (Bash Bug), которая вызывает все большие опасения. В частности, Trend Micro представила бесплатные инструменты для сканирования и защиты серверов…

DNS-сервер Nominum с защитой от ботнетов

Компания Smart Network, дистрибьютор Nominum в России и странах СНГ, сообщила о выходе на российский рынок продукта Vantio ThreatAvert X75, разработанного в Nominum для малых и средних операторов связи. Он представляет собой…

Облачная услуга инфобезопасности от КРОК

По сообщению компании КРОК, она первой среди российских системных интеграторов разработала облачную услугу информационной безопасности – Security-as-a-Service (SecaaS) – на основе сертифицированных средств защиты информации.…

Троянец-вандал для Android

Компания «Доктор Web» сообщила о появлении нового Android-троянца (он внесен в ее вирусную базу под именем Android.Elite.1.origin), который относится к весьма редкому типу вредоносных программ, а именно программ-вандалов.…

Новый ботнет для Mac OS X

Вирусные аналитики компании «Доктор Web» в числе новых угроз для ОС Apple Mac OS X исследовали сложный многофункциональный бэкдор, добавленный в вирусные базы под именем Mac.BackDoor.iWorm. Программа позволяет выполнять на…

Уязвимость ShellShock – опасность для множества устройств

Специалисты по информационной безопасности сообщили о новой уязвимости ShellShock, которая позволяет злоумышленникам выполнять произвольный код. Уязвимость затронула не только интернет-серверы и рабочие станции, но и повседневно…

Trend Micro Security 2015: защита на всех платформах

Компания Trend Micro выпустила полное решение Security 2015, предлагающее защиту от киберугроз для PC, Mac, Android и для платформы iOS. Это решение класса «все в одном» помогает предотвращать проблемы с безопасностью и…

Новые технологии InfoWatch для защиты от внутренних угроз

Компания InfoWatch представила на конференции Business Information Security Summit’2014 свои последние разработки в области защиты информации от внутренних угроз. Компания впервые продемонстрировала концепт-версию DLP-решения…

Программное решение Gemalto для безопасного интернет-банкинга

Компания Gemalto объявила о выпуске Ezio Armored Application, полностью программно реализованного решения, которое позволяет банкам быстро разворачивать приложения для безопасного интернет-банкинга на любых компьютерах. В основе решения…

Новый релиз DLP-системы «Дозор-Джет»

Компания «Инфосистемы Джет» объявила о выходе релиза программного комплекса «Дозор-Джет» 5.0.4. Ключевая особенность релиза – инцидентная модель расследования. Обновленный интерфейс системы позволяет…