Лента ИТ-источников 7258

Безопасность Apple и войны Anonymous с Ку-клукс-клан в ИБ-дайджесте новостей

Сообщество BISA создано под эгидой одноименной Ассоциации Business Information Security (BISA). Оно объединяет профессионалов в области информационной безопасности, руководителей бизнес подразделений, представителей регуляторов и других специалистов, заинтересованных в развитии информационной безопасности в России и мире.
Законодательство

ФНС России зарегистрировала 30 октября приказ №ММВ-7-11/450 "Об утверждении формы расчёта сумм налога на доходы физических лиц, исчисленных и удержанных налоговым агентом (форма 6-НДФЛ), порядка её заполнения и представления, а также формата представления расчёта сумм налога на доходы физических лиц, исчисленных и удержанных налоговым агентом, в электронной форме", в котором предписывается использование квалифицированной электронной подписи. Правда, подпись используется не самого физического лица, но его налогового агента. То есть физическое лицо заполняет форму 6-НДФЛ в бумажном виде с простановкой собственноручной подписи, а налоговый агент уже переводит её в электронный вид и отправляет в ФНС.

ФМС России совместно с "Ростелекомом" завершили строительство собственного сегмента единой сети передачи данных (ЕСПД). Сеть построена в соответствии с требованием постановления Правительства РФ №1240 от 24 ноября 2014 года по технологии IP VPN и отделена от общедоступной Интернет. Минсвязи обеспечило взаимодействие этого сегмента с СМЭВ.

Аналитика

Аналитики компаний Bit9 + Carbon Black отмечают взрывной рост числа вредоносных программ для платформы MacOS. Они связывают это с тем, что компьютеры с этой операционной системой все чаще используются в корпоративных системах. Хотя, вполне возможно, что проблема в пользователях компьютеров Apple, которые больше верят в свою защищённость и не пользуются средствами защиты, в результате их проще убедить установить программу из недоверенного источника.

"Лаборатория Касперского" также отмечает рост DDoS-атак с использованием операционной системы Linux. Дело в том, что эту операционную систему всё чаще используют в качестве серверной, поэтому управляемые ей сервера достаточно привлекательны для злоумышленников.

Уязвимости

Продолжить тему безопасности продукции Apple можно сообщением о выпуске инструмента для джейлбрейка системы iOS 9.1/9.2b. Компания Zerodium, которая собственно и организовывала конкурс на разработку данного эксплойта, уже выплатила победителю 1 млн долл. Впрочем, ранее уже были сообщения о признании в США законным джейлбрейка - снятие привязки мобильного устройства к конкретному оператору.

В защитном механизме Windows под названием EMET была обнаружена ошибка, которая позволяет обойти защиту. Это  даёт злоумышленникам возможность писать для операционной системы новые вредоносные коды. Возможно, это несколько задержит их переход на новые операционные системы, типа Linux и MacOS.

Новости

Проект Tor представил бета-версию собственного клиента для защищенного обмена сообщениями - Tor Messenger. Этот клиент построен на технологиях Mozilla и использует сеть Tor для обмена сообщениями. Через специальные шлюзы Tor Messenger может взаимодействовать с IM-серверами, поддерживающими такие протоколы, как Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter и Yahoo.

Новый раунд войны произошёл на прошлой неделе между активистами Anonymous и националистической организацией Ку-клукс-клан. Anonymous опубликовали списки телефонов и электронных адресов, которые якобы принадлежат членам Ку-клукс-клана. Также были опубликованы имена четырех сенаторов США и мэров пяти городов, которые якобы являются участниками ККК.

Блоги

Алексей Лукацкий описал свой опыт выбора доклада для выступления. Правда для этого нужно подготовить три доклада  на выбор аудитории, при этом все три хорошо бы сделать качественными. Как отметил Сергей Борисов сделать такое может только Алексей Лукацкий, так что опыт не переносится на других докладчиков. Впрочем, Сергей Борисов предложил выбирать не доклады, а спикеров.

Андрей Прозоров рекомендует свой вариант внедрения системы измерения в информационной безопасности. Сделать это можно всего за 20 шагов. Задача, в принципе, классическая, но Андрей Прозоров добавил в неё своего опыта внедрения, что и делает материал интересным.

События

В Нижнем Новгороде прошла седьмая конференция «Электронная торговля. Информационная безопасность и PKI». На ней традиционно обсуждали проблемы информационной безопасности при организации электронных торгов и магазинов.

ФСТЭК опубликовала на своём сайте сообщение с IX Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России". Она была посвящена политическим вопросам обеспечения информационной безопасности в регионах России. Своими впечатлениями от этой конференции поделилась и компания "Эшелон".

Новости ИБ
Тэги: 
Дайджест ИБ

© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2015

Опубликовано 13.11.15 17:06
Просмотров 204
Разместил