Правительство РФ утвердило правила осуществления госконтроля за обработкой ПД

Правила устанавливают порядок организации и проведения проверок юрлиц и индивидуальных предпринимателей – операторов ПД. Правительство РФ утвердило правила организации и осуществления государственного контроля и надзора...

Positive Technologies обнаружила опасные уязвимости в промышленных контроллерах Siemens

Злоумышленники могли нарушить технологический процесс на производстве. Проблемы были выявлены в процессорном модуле программируемых логических контроллеров (ПЛК) Siemens серии Simatic S7-1500, которые используются для автоматизации технологических...

Apple перенесла в Россию персональные данные россиян

Российская «дочка» американской корпорации Apple зарегистрировалась в качестве оператора персональных данных. Apple локализовала персональные данные россиян «Эппл рус», дочерняя компания американской Apple, включена в реестр операторов...

Инфофорум-Северный Кавказ: ждет вас через 2 недели

18-19 июля в г. Ставрополе состоится Межрегиональная конференция «Инфофорум–Северный Кавказ». Конференция пройдет в Здании Правительства Ставропольского края при участии глав субъектов Северо-Кавказского федерального округа, ИТ-директоров, известных экспертов и...

В Chrome появится встроенная защита от атак drive-by

Инженеры Google работают над реализацией в Chrome нового механизма безопасности. В Chrome появится встроенная автоматическая защита от атак drive-by. В настоящее время компания Google работает...

Новые ИБ-решения недели: 30 января 2019 года

Краткий обзор новых решений в области информационной безопасности. Компания Threat Stack представила новый API для создания, развертывания, расширения и установки правил безопасности в рамках DevOps...

Обнаружена новая партия фальшивых приложений в AppStore

Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих пользователей на фишинговые сайты  и ворующих фотографии жертв. Исследователи разделили найденные приложения...

Обмани меня: как хакеры обходят системы биометрической защиты

Биометрические системы становятся распространенным способом защиты пользовательских данных. Но их разработчикам стоит учесть, что идентификация по уникальным физиологическим параметрам не дает стопроцентной защиты от...

Асоциальные сети: кто устраивает слежку онлайн

«Интернет все помнит» — эта фраза отлично описывает принцип работы современного пользователя во Всемирной паутине. Если вы зарегистрированы хотя бы в одной из социальных...

«Дырявые» криптобиржи: аналитики Group-IB фиксируют рост утечек пользовательских данных

Group-IB провела первое исследование утечек учетных данных пользователей криптовалютных бирж и проанализировала характер этих инцидентов. За год количество утечек увеличилось на 369%. США, Россия...