"По-настоящему безопасной можно считать лишь систему, котоpая выключена, замуpована в бетонный коpпус, запеpта в помещении со свинцовыми стенами и охpаняется вооpуженным каpаулом, – но и в этом случае сомнения не оставляют меня."
Юджин Х. Спаффорд

Данный портал создан с целью знакомства пользователей с основами информационной безопасности: основными видами угроз и технологиям защиты информации.






 Внешние угрозы

По статистике «Лаборатории Касперского» 95% российских компаний подвергаются внешней атаке. Причем наибольшую угрозу представляют собой вредоносные программы
Источник: http://www.antimalware.ru/Small_Business_Security.
2
Приоритеты развития

Безопасность является бесспорным приоритетом среди задач их IT-департаментов, 41% опрошенных заявил, что «защита особо конфиденциальной информации» (в том числе финансовых данных) – это то, над чем следует работать в первую очередь.

Узнать больше:http://www.plusworld.ru/knowledgebase/cat_bezopasnost/riski-it-bezopasnosti-v-rossii-2014-predotvrashchenie-finansovogo-moshennichestva-v-seti/


Источник: http://www.plusworld.ru/

3
 Обзор технологий

Анализ открытых данных с сайта госзакупок показал, что наиболее востребованными продуктами в госорганизациях в прошлом году были решения класса FW/VPN (27%) и антивирусы (18%).
Источник: http://www.securitycode.ru/.
4
 Обзор технологий

Наибольшая часть угроз (78,92 %) приходится на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. 
Источник: http://viruslab.ru/.
5
Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %.
 Рейтинг антивирусов

Результаты тестирования 39 антивирусов сведены в таблицу "Рейтинг антивирусов" на основе расчета общего балла по 5 основным показателям.
Источник: http://www.comss.ru/.
6

www.securelist.ru

  • В 2016 году в спам-потоках произошли различные изменения, наиболее значительным среди которых стал рост числа рассылок с вредоносными программами-вымогателями. Учитывая доступность подобных программ на черном рынке, тенденция скорее всего сохранится, и в 2017 году можно ожидать не меньшего количества вредоносного спама.

  • На протяжении последних нескольких лет набирает популярность концепция connected car. С помощью специализированных мобильных приложений можно получить доступ к различным функциям авто, но окажись у угонщика доступ к устройству жертвы, на котором установлено такое приложение, разве угон машины не станет сущим пустяком?

  • Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами.

  • Существуют общепринятые принципы, к соблюдению которых стремятся разработчики безопасных операционных систем, но вот подходы к реализации этих принципов могут быть совершенно различными.

  • А что если сделать все то же самое, что сделали уважаемые эксперты в области машинного обучения? Договориться с другими представителями отрасли кибербезопасности и создать совместный проект. Знакомьтесь: Rocket AV.

  • 2016 год стал годом DDoS-атак, приведших к крупным техническим сбоям, масштабных и оказавших заметное влияние на повседневную жизнь пользователей. Закончился год беспрецедентными по масштабам DDoS-атаками с использованием ботнета Mirai.