rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]




rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

rispost Safe'n'Sec TPSecure 3.5

января 30th, 2010

Safe'n'Sec TPSecure 3.5
Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure.
«Деньги – общее достояние. Каждому позволено брать столько, сколько он хочет, - при условии, что он это может» - этот афоризм как нельзя точно отражает современную проблему с киберпреступностью. Ведь в настоящий момент едва ли не каждый второй человек, считающий себя хакером, так или иначе, норовит получить свои «легкие деньги», и настоящими виртуозами в этом кибер-бизнесе считаются именно российские хакеры.
В России только по известным данным МВД РФ ежегодно регистрируется порядка 15 тысяч преступлений в сфере компьютерной информации. Сегодня все понимают, что киберпреступность реальна, и это большой бизнес, на котором можно заработать много денег. Жертвами киберпреступников становятся, как правило, обычные пользователи Интернета, а также клиенты банков, совершающие различного рода электронные транзакции.
Часто вредоносные коды встраиваются в информационные системы банков через недокументированные сетевые подключения, беспроводные сети без ключей шифрования, необновленные операционные системы или ноутбуки, USB-приводы и прочие портативные устройства. Несмотря на то, что переход от закрытых систем обработки транзакций к открытым предлагает ряд преимуществ (легкость в использовании, низкая стоимость установки и эксплуатации и т.д.), он создает множество уязвимых мест (это особенно касается автоматических терминалов), что повышает риск известных и неизвестных угроз. Частые обновления и перезагрузки системы, которые необходимы для работы традиционных средств защиты от вредоносных программ в целях обеспечения непрерывной безопасности, просто неосуществимы в автоматических системах, таких как банкоматы и POS-терминалы. Таким образом, эффективность традиционных средств защиты, зависящих от обновлений в эпоху все возрастающего количества атак "нулевого дня" является устаревшим решением.
Вирус Slammer, заблокировший в 2003 году работу 13.000 банкоматов Bank of America, и всех банкоматов канадского Imperial Bank of Commerce, червь Worm.Win32.Welchia и атака на банкоматы компании Diebold, работающие под управлением операционной системы Windows XP Embedded, взлом банкоматов платежной системы RBS WorldPay в 49 европейских городах, когда за 15 минут была украдена сумма, приблизительно равная 9 млн. долл. США, обнаруженные Троянские программы в российских банкоматах, - все это демонстрирует уровень развитости современных киберпреступников и тот факт, что данные вредоносные программы не могли быть обнаружены обычными антивирусными программами. Компания Trustwave, раскрывшая атаку на российские банкоматы, выявила множество версий данного вируса, что со всей вероятностью доказывает, что программа имеет быстро эволюционирующий полиморфный код. Она также может быть использована на других банкоматах, и, согласно результатам Совещания по анализу вредоносных программ, нацеленных на банкоматы (ATM Malware Analysis Briefing), для отражения и выявления будущих атак необходима проактивная защита.

[далее...]

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.
Реклама на сайте: