"По-настоящему безопасной можно считать лишь систему, котоpая выключена, замуpована в бетонный коpпус, запеpта в помещении со свинцовыми стенами и охpаняется вооpуженным каpаулом, – но и в этом случае сомнения не оставляют меня."
Юджин Х. Спаффорд

Данный портал создан с целью знакомства пользователей с основами информационной безопасности: основными видами угроз и технологиям защиты информации.






 Внешние угрозы

По статистике «Лаборатории Касперского» 95% российских компаний подвергаются внешней атаке. Причем наибольшую угрозу представляют собой вредоносные программы
Источник: http://www.antimalware.ru/Small_Business_Security.
2
Приоритеты развития

Безопасность является бесспорным приоритетом среди задач их IT-департаментов, 41% опрошенных заявил, что «защита особо конфиденциальной информации» (в том числе финансовых данных) – это то, над чем следует работать в первую очередь.

Узнать больше:http://www.plusworld.ru/knowledgebase/cat_bezopasnost/riski-it-bezopasnosti-v-rossii-2014-predotvrashchenie-finansovogo-moshennichestva-v-seti/


Источник: http://www.plusworld.ru/

3
 Обзор технологий

Анализ открытых данных с сайта госзакупок показал, что наиболее востребованными продуктами в госорганизациях в прошлом году были решения класса FW/VPN (27%) и антивирусы (18%).
Источник: http://www.securitycode.ru/.
4
 Обзор технологий

Наибольшая часть угроз (78,92 %) приходится на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. 
Источник: http://viruslab.ru/.
5
Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %.
 Рейтинг антивирусов

Результаты тестирования 39 антивирусов сведены в таблицу "Рейтинг антивирусов" на основе расчета общего балла по 5 основным показателям.
Источник: http://www.comss.ru/.
6

www.securelist.ru

  • На днях в наши Android-ловушки попал интересный экземпляр коммерческого ПО, которое может быть использовано для сталкинга. На сегодняшний день это приложение по своим возможностям опережает все существующее ПО этого класса.

  • Троянец Trojan-Spy.AndroidOS.Cookiethief оказался довольно прост. Главная его задача — получить root-права на устройстве и передать на сервер злоумышленника cookie-файлы браузера и приложения Facebook.

  • Некоторое время назад мы выявили массовую кампанию по распространению вредоносного ПО под видом популярных программ, таких как Discord, TeamViewer, Daemon Tools, VLC Player и др.

  • Недавно мы обнаружили новый подход к исполнению известной техники распространения вредоносного ПО: посетителям зараженного сайта сообщали об истечении некоего Security Certificate.

  • В 2019 году мы обнаружили 3 503 952 вредоносных установочных пакета, 69 777 новых мобильных банковских троянцев и 68 362 новых мобильных троянца-вымогателя.

  • Несколько дней назад мы обнаружили одну из самых необычных кампаний с участием AZORult: преступники создали фальшивый установщик ProtonVPN для Windows, зараженный вредоносным кодом.