Российские хакеры взламывали программное обеспечение американских
пользователей, чтобы использовать полученные данные для атак на
грузинские веб-сайты во время прошлогоднего конфликта, пишет газета The Wall Street Journal со ссылкой на результаты последнего исследования одной из некоммерческих организаций США. Кроме
того, хакеры пользовались популярными социальными сетями Twitter и
Facebook для координации своих действий. По мнению экспертов,
одновременное применение всех указанных приемов повышает уровень
опасности в несколько раз. «Американские граждане и корпорации должны
осознать, что они могут стать пешками в глобальной кибервойне», –
заявил один из экспертов. Российская сторона отрицает причастность к
хакерским атакам на грузинские веб-сайты.
|
Поскольку Web-приложения все в большей степени становились главными
целями угроз и атак, многие предприятия были вынуждены использовать
реактивный подход к ИТ-безопасности, который, в отличие от проактивного
подхода, основан на применении «точечных» продуктов, обеспечивающих
лишь частичную защиту Web-приложений и дополнительно усложняющих
операции обеспечения безопасности. IBM объединила функциональные
возможности своих многочисленных предложений для реализации системы
сквозной информационной безопасности Web-приложений, которая включает
средства разработки защищенного программного кода, средства управления
уязвимостями и блокирования атак в реальном времени, специализированные
инструменты для поддержки безопасности и производительности
Web-сервисов, а также средства управления доступом. Новейший компонент решения, IBM Proventia SiteProtector 8.0, объединяет
систему консолидированного управления информационной безопасностью с
Rational AppScan, продуктом для тестиро
...
Читать дальше »
|
В начале августа, компания Panda, представила на суд пользователей свою разработку WOT.
WOT – это бесплатная надстройка для вашего веб-браузера,
предназначенная для
обеспечения безопасности в сети интернет. Она предупреждает
пользователей о возможных сайтах- мошенниках, об угрозе кражи личной
информации совершаемой с того или иного сайта, наличии шпионского ПО,
спама, вирусов и ненадежных
Интерне
...
Читать дальше »
|
|