Социальные сети Рунета
Четверг, 25 апреля 2024

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Федеральная информационная система ГИБДД переживает сбой по всей России В Федеральной информационной системе ГИБДД произошел сбой по всей России. Об этом сообщило информационное агентство ТАСС со ссылкой на источник в правоохранительных органах.

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

ФСТЭК будет штрафовать за несоблюдение закона об информационной инфраструктуре Объектами КИИ являются информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации.

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

«КАМАЗ» при поддержке «Билайн» внедряет интеллектуальную транспортно-информационную систему На дорогах России появятся «подключенные» грузовики КАМАЗ, оснащенные бортовой информационной системой (БИС) с доступом к мультимедийным сервисам «Билайн» и интегрированные с интеллектуальной транспортно-информационной системой (ИТИС-КАМАЗ).

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Роскомнадзор снова требует от Google начать фильтрацию запрещённых сайтов Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) снова потребовала от Google выполнить требования российского законодательства в части подключения к федеральной государственной информационной системе, соде...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Роскомнадзор требует от VPN-сервисов подключения к государственной информационной системе Из сообщения на официальном сайте Роскомнадзора стало известно, что ведомство направило требования о подключении к ФГИС (государственная информационная система) владельцам 10 VPN-сервисов.

Автор законопроекта о значимых интернет-ресурсах допускает его пересмотр Резонансный законопроект об ограничении в 20% на иностранное владение информационными ресурсами, значимыми для информационной инфраструктуры РФ, является приглашением к дискуссии о выборе дальнейшего пути: поддерживать ли государству далее, по сути, зарубежные компании или с...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Bosco di Ciliegi совершенствует информационные системы с помощью «1С» На Петербургском международном экономическом форуме ГК Bosco di Ciliegi и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий. Документ подписали заместитель генерального директора — финансовый директор ООО ...

«Центр 2М» представит тренды цифровизации на «CNews Forum 2019» «Центр 2М», российский информационный оператор, представит основные тренды цифровизации отечественного бизнеса в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». Форум пройдет 7 ноября в отеле Рэдиссон Славянская по адресу: г....

Web. Решение задач с r0от-мi. Часть 2 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Статья ориентирована в основном на новичков, которые хотят разобараться в заголовках HTTP и учавствовать в CTF. Ссылки на предыдущие части этого раздела: Web. Решение задач с r0от-мi. Час...

ОТР поддержала Инфофорум-Крым-2019 ИТ-компания ОТР приняла участие в VI Южном форуме информационной безопасности «Инфофорум-Крым». Эксперты, производители безопасных информационных решений и представители федеральных органов власти обсудили импортозамещение и развитие цифровой инфраструктуры регионов и городо...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

«Информационная архитектура»: митап в OZON Отмечаем Всемирный день информационной архитектуры первым митапом о том, как выстроить информацию и документацию внутри цифрового продукта, чтобы команде и пользователям не было мучительно и непонятно. Встречаемся 26 февраля у нас. Читать дальше →

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Пароли Cisco, перенос зоны DNS, нулевые запросы LDAP, собираем Ethernet пакеты. Решение задач на сети с r0от-мi. Часть 2 В данной статье решим еще несколько задач. Ссылки на другие части ниже. Первая часть: Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Минздрав РК гарантирует надежность своих информационных систем Заявлено, что медицинские информационные системы находятся под жесткой защитой.

Названы основные способы кражи данных и денег россиян Специалисты из компаний, занимающихся информационной безопасностью, рассказали журналистам, какие способы кражи персональных данных и денег россиян чаще всего применяют злоумышленники.

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

[Из песочницы] Медицинская информационная система (МИС) как продукт В одном из подкастов недавно услышал про сервис отзывов Capterra, на котором собраны проверенные отзывы пользователей о программном обеспечении. Повинуясь профессиональному интересу, решил тщательно изучить положительные и отрицательные отзывы про системы EHR (Electronic Hea...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

X-Com модернизировала информационную систему БГТУ «ВОЕНМЕХ» им. Д.Ф. Устинова Компания Х-Com Санкт-Петербург завершила проект масштабирования и модернизации ИТ-инфраструктуры Балтийского государственного технического университета «ВОЕНМЕХ» им. Д.Ф. Устинова. В рамках проекта в информационную систему учреждения ...

Вышла новая версия MaxPatrol SIEM 5.0 Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия (5.0) позволяет проводить ретроспективный анализ и мониторинг информационной безопасности в распределенных инфраструктурах. Также в продукте появились конструкторы ...

Поисковик Google начал исключать запрещённые в России сайты из выдачи Компания Google начала удалять из результатов поиска ссылки на сайты, запрещённые в России, о чём сообщает газета «Ведомости». Напомним, что у Google возникли разногласия с Федеральной службой по надзору в сфере связи, информационных технологий и массовы...

Web. Решение задач с r0от-мi. Часть 1 Данная статья содержит решение заданий, направленных на эксплуатацию web-узвимостей. Здесь рассмотрим задачи, затрагивающие backup файлы, непроиндексированные директории, http заголовки, редирект и command injection. Организационная информацияСпециально для тех, кто хочет ...

ИИ будет контролировать леса в Пермском крае В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского края.

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Самые популярные способы кражи денег и личных данных россиян Российские компании, специализирующиеся на информационной безопасности, рассказали о наиболее частых способах кражи личных данных и денежных средств.

Глава Роскомнадзора: закон об автономном рунете нужен, чтобы бороться с Telegram Глава Роскомнадзора Александр Жаров общался с прессой на заседании комитета Госдумы по информационной политике, информационным технологиям и связи. Вопрос о мессенджере Telegram, согласно информации издания «Коммерсант», государственному деятелю задал репортёр ТАСС.

Industry Foundation Classes. Краткое введение Введение В связи с политикой Партии и Правительства, происходит активное изменение законодательства в целях внедрения технологии BIM — Информационное моделирование Зданий. В продолжении линии Партии рассмотрим открытый формат представления BIM — IFC (Industry Foundation Clas...

ЦБ обязал банки обеспечить информационную безопасность большого числа операций Кредитные организации были обязаны делать это только для перевода денежных средств. Теперь они должны обеспечивать сохранность средств на вкладе или банковском счете.

Как убедить всех, что у тебя защищённый ЦОД? Преамбула. Статья носит исключительно информационный характер. Предназначена для потенциальных клиентов ЦОД, которые слышали про 152-ФЗ, 149-ФЗ, хотят потратить бюджетные средства и не знают, что такие схемы бывают. Для удобства восприятия материала автор будет излагать схем...

Леса Пермского края поставят под контроль искусственного интеллекта В 2020 году в эксплуатацию будет введена информационная система «Умный лес», использующая технологии искусственного интеллекта (ИИ) для управления природными ресурсами, сообщает Министерство информационного развития и связи Пермского ...

Власти хотят запретить иностранцам владеть ИТ-компаниями в России Комитет Госдумы по информационной политике, информационным технологиям и связи внес законопроект, который предлагает ограничить 20% иностранное владение российскими ИТ-компаниями.

ВТБ приобрел контрольный пакет в «Медиалогии» ВТБ приобрел 63% акций компании «Медиалогия», разработчика системы мониторинга и анализа средств массовой информации в реальном времене, сообщает РБК со ссылкой на данные СПАРК. До сделки основным владельцем была группа IBS. В ВТБ пояснили информац...

Автоматизация End-2-End тестирования комплексной информационной системы. Часть 1. Организационная Этой статьей мы открываем серию публикаций о том, как автоматизировали в одном из крупных проектов компании ЛАНИТ процесс ручного тестирования большой информационной системы и что у нас из этого вышло. Первая часть – организационно-управленческая – должна быть полезна в пер...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Госдума решила, из-за чего в России будет отключен интернет Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин допустил, что в России может произойти отключение от глобальной компьютерной сети.

Антисанкции. В чем выгода импортозамещения в сфере IT Эксперты в сфере информационных технологий и производители отечественного оборудования и программного обеспечения обсудят проблему импортозамещения технологий на всероссийской конференции Информационного агентства России ТАСС "Антисанкции. В чем выгода импортозам...

Новый банковский Android-троян обнаружен исследователями Пользователи устройств на базе Android стали жертвой нового банковского трояна под названием Ginp. Об этом сообщили специалисты компании Threat Fabric, работающей в сфере информационной безопасности.

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

[Из песочницы] Систематические корректирующие коды. Линейно групповой код В данной публикации будет рассматриваться линейно групповой код, как один из представителей систематических корректирующих кодов и предложена его реализация на C++. Что из себя представляет из себя корректирующий код. Корректирующий код – это код направленный на обнаружение...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Завершено масштабирование информационной системы ТОиР «Атомфлота» НПП «СпецТек» объявляет о завершении очередного этапа развития информационной системы управления техническим обслуживанием и ремонтами ФГУП «Атомфлот»: системой охвачен портовый флот заказчика. ФГУП «Атомфлот» эксплуатирует информационную ...

В Госдуме займутся защитой персональных данных россиян В состав новой рабочей группы войдут представители всех фракций и профильных думских комитетов, в том числе по информационной политике, информационным технологиям и связи и по финансовому рынку.

Cоцобъекты обяжут строить с помощью BIM-технологий Как следует из документа, проектировать, строить и ремонтировать объекты здравоохранения с помощью BIM-технологий предлагается с 1 января 2023 года. Объектов образования и науки, спорта и культуры эта мера может коснуться с 1 января 2024 года.BIM (Building Information Modeli...

[Перевод] Время для новой теории денег Понимая деньги просто как кредит, мы получаем мощный инструмент для наших сообществ. Причина, по которой наша финансовая система регулярно попадает в беду с периодическими волнами депрессии, вроде той, с которой мы сейчас сражаемся, может быть связана с неверным пониманием ...

Госдума хочет ограничить иностранцев в рунете Член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин внёс новый законопроект.

Правительство одобрило создание электронного досье на всех россиян Как пишет CNews со ссылкой на данные сайте правительства. Подготовленный Минфином законопроект получил название "О едином федеральном информационном ресурсе, содержащем сведения о населении Российской Федерации". На следующем этапе законопроект будет рассмотрен на...

ЭЛАР завершил создание архивной информационной системы Государственного архива Республики Крым В «Государственный архив Республики Крым по личному составу» была внедрена Единая архивная информационная система на базе АИС ЭЛАР-Архив, которая автоматизирует деятельность архива по обработке социально-правовых запросов граждан ...

Нестрашные хакеры: почему не работает закон о критической инфраструктуре Вступивший в силу в 2019 году закон «О безопасности критической информационной инфраструктуры» так и не заработал, признали власти. До сих пор не составлен реестр объектов, атаки на которые окажутся наиболее опасными для страны.

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

От VPN-сервисов потребовали подключиться к федеральной государственной информационной системе Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Федеральный закон "Об информации, информационных технологиях и о защите информаци...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

МВД создаёт отделы по борьбе с ИТ-преступлениями Глава МВД Владимир Колькольцев поручил руководителям оперативных главков, Следственного департамента и Управления организации дознания подготовить документы, в которых будут определены организационные структуры, полномочия и функции создаваемых подразделений. После этого мат...

Блокировка «серых» и украденных смартфонов по IMEI в ... Еще в июле комиссия Совета Федерации РФ по развитию информационного общества одобрила идею ввести блокировку похищенных и «серых» устройств по IMEI-коду. Конкретные сроки по претворению этой идеи в жизнь названы не были. Но это время неминуемо приближается. Аген...

X-Com модернизировала информационную систему одного из крупнейших инженерно-технических университетов страны Компания Х-Com Санкт-Петербург завершила проект масштабирования и модернизации ИТ-инфраструктуры Балтийского государственного технического университета «ВОЕНМЕХ» им. Д.Ф. Устинова. В рамках проекта в информационную систему учреждения ...

«Центр 2М» - оператор года по версии CNews AWARDS 2019 Компания «Центр 2М», российский информационный оператор, стала лауреатом премии CNews AWARDS 2019 в номинации «Интернет вещей: оператор года». Награждение состоялось 7 ноября в рамках 12-ого ежегодного мероприятия «CNews Forum 2019: Информационные технологии завтра». ...

Изоляция Рунета начнётся 1 ноября 2019 года Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин рассказал, что сроки вступления закона об устойчивом, или автономном Рунете, описаны в поправках ко второму чтению законопроекта. Там указаны две даты — 1 ноября 2019 и ...

Нужно ли SEO-специалистам знать, что такое Information Retrieval – опрос SEO-консультант Дон Андерсон (Dawn Anderson) опубликовала в Twitter опрос, призванный выяснить, нужно ли оптимизаторам знать, что такое информационный поиск (Information Retrieval, IR). По мнению большинства участников опроса, нужно. Информационный поиск – процесс поиска нес...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Прислушиваясь к информационному шуму: музыка и видео, которые никто не должен был найти В популярном сериале «Рик и Морти» есть повторяющийся элемент — «Межпространственное ТВ». Это — специальная приставка к телевизору, с помощью которой герои получают доступ к всевозможным телевизионным каналам во всех параллельных вселенных. В нашей — этот прибор, к сожалению...

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

Как я сдавал CFA Level 1 Ни для кого не секрет, что сейчас банковская отрасль все больше и больше зависит от информационных технологий (ИТ). Банки вынуждены покупать ИТ услуги в большом количестве. Закупка производится по разным схемам для поддержки/сопровождения имеющихся систем и для развития/созд...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

О едином федеральном информационном ресурсе, содержащем сведения о населении Правительство внесло на рассмотрение Госдумы законопроект о создании единого информационного ресурса со сведениями о населении РФ. База этого ресурса будет содержать паспортные данные российских граждан, реквизиты записей актов гражданского состояния о рождении и смерти, С...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Не DLP единым стоит защищаться от утечек данных В последнее время в российском информационном поле часто звучат новости про утечки данных из телеком операторов, банков, коллекторов и других операторов персональных данных. Не зная деталей, сложно их комментировать и искать виноватых, а додумывать уж точно не стоит... ...

В России придумали, как добавить искусственный интеллект живым автогонщикам Компания-резидент «Сколково» NeuroDrive готовится представить опытный образец системы нейрофизиологического анализа состояния автогонщика. Об этом сообщило информационное агентство ТАСС со ссылкой на исполнительного директора компании Дмитрия Лебедева.

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Госдума поддержала закон о запрете «неприличных» постов о власти в сети Комитет Госдумы по информационной политике, информационным технологиям и связи рекомендовал принять в первом чтении законопроекты, запрещающие публикацию в интернете недостоверных новостей, а также постов, оскорбляющих государственную власть.

Цифра дня: Сколько потеряют россияне в случае отсутствия интернета? Потери российской экономики в случае отсутствия интернета в стране только в течение суток могут составить 20 млрд рублей. Об этом заявил глава профильного комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин.

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

Роскомнадзор опубликовал перечень фейковых источников В перечень включены информационные источники, два или более раз упомянутые в исполнительных документах Генеральной прокуратуры РФ, направленные в Роскомнадзор с целью исполнения положений ст. 15.3 Федерального закона №149-ФЗ "Об информации, информационных технологиях и ...

Цены на акции «Яндекса» не восстановились после падения После того как профильный комитет Госдумы по информационной политике провел обсуждение законопроекта о значимых информационных ресурсах, которые, по мнению многих, напрямую относятся к компании «Яндекс», стоимость ее акций на московской и нью-йоркской биржах существенно пони...

Учиться и работать: опыт магистрантов факультета информационных технологий и программирования Мы пообщались с преподавателями и выпускниками магистерской программы «Речевые информационные системы» о том, как вуз помогает совмещать учебу и первые шаги в карьере. Хабрапосты о нашей магистратуре: Как начать карьеру еще в вузе — опыт выпускников четырех профильных маг...

DDoS-атаки, взломы и парсинг Компания Qrator Labs представила исследование, посвященное информационной безопасности в российском секторе e-commerce.

В Госдуму внесен законопроект о создании единой цифровой базы данных россиян Правительство внесло в Госдуму разработанный Минфином законопроект о едином информационном ресурсе, где будут собраны все данные о гражданах РФ и иностранцах на территории страны, содержащиеся в ведомственных базах данных.  Информационная система будет содержать ФИО, да...

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

X-Com модернизировала информационную систему центральной городской больницы Звенигорода X-Com завершила проект модернизации информационной системы Звенигородской центральной городской больницы. В ходе проекта десятки рабочих мест администрации и лечащего персонала оснащены современным компьютерным оборудованием и печатной ...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

Вода камень точит Давным-давно я написал статью на хабр с названием «Интенсивность важнее тщательности» про то, что лучше увеличить количество попыток сделать что-то, чем продолжительность одной попытки. Теперь я хочу дополнить эту мысль. Основная идея: разделяйте работу на рабочие сессии ...

Британия злоупотребила доступом к Шенгенской информационной системе Шенгенская информационная система - это созданная и поддерживаемая Евросоюзом база данных о лицах, которым запрещен въезд на территорию стран Шенгенского соглашения. В настоящий момент там хранятся данные примерно полумиллиона граждан стран, не входящих в Евросоюз, включая и...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

ForkLog расширяется: появился англоязычный YouTube-канал ForkLog LIVE Редакция видеопроектов ForkLog запустила новый англоязычный YouTube-канал ForkLog LIVE, нацеленный на международную аудиторию. Мы расширяем инфраструктуру на YouTube, чтобы масштабировать информационную повестку и познакомить русскоязычную аудиторию с западными спикерами. Ма...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

В Москве состоится финал всероссийского конкурса 3D-моделирования «Со3Dатель» 13 апреля в центре информационных технологий «Умный город» на ВДНХ состоится финал конкурса по 3D-моделированию «Со3Dатель». Его основная цель — выявление и поощрение талантливой молодежи, российских школьников и студентов, увлекающихся 3D-моделированием, поиск инновационных...

Роскомнадзор перешел ко второму этапу Роскомнадзор запустил второй этап электронной коммуникации с операторами связи для упрощения получения ими разрешительных и регистрационных услуг. Взаимодействие с операторами теперь будет происходить на уровне информационных систем. Для обмена данными с регулятором оператор...

Эмиль Абдулнасыров назначен директором по информационным технологиям «Ситилинк» Электронный дискаунтер «Ситилинк» объявил о назначении Эмиля Абдулнасырова на должность директора по информационным технологиям. Основными задачами нового руководителя станут повышение эффективности и модернизация ИТ-процессов ...

[Перевод] Итак, вы хотите стать аналитиком в области сетевой безопасности… Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». Вы интересуетесь развитием методов взлома и хотите поделиться своими открытиями с сообществом информационной безопасности? В этой статье я дам некоторые рекомендац...

Минкомсвязь поддержало законопроект об автономной работе рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект об автономной работе рунета, внесенный в Госдуму в декабре 2018 года. Как заявил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы по информационной полити...

J’son & Partners Consulting: на мобильных рассылках с помощью SMS и мессенджеров в России заработали почти 23 млрд ₽ Причём смски всё ещё «на коне» мобильного маркетинга, правда, в основном за счёт банковских информационных рассылок.

31 января -1 февраля 2019 года в Москве состоится 21-й Национальный форум информационной безопасности «Инфофорум-2019». Инфофорум - одна из первых специализированных площадок в Российской Федерации, непрерывно работающая с 2001 года и посвященная вопросам обеспечения информационной безопасности.Сегодня это крупнейший кросс-тематический форум, в рамках которого проходит обсуждение широкого спе...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

В Москве прошел финал всероссийского конкурса 3D-моделирования «Со3Dатель» В эти выходные в центре информационных технологий «Умный город» на ВДНХ состоялся финал конкурса по 3D-моделированию «Со3Dатель». Его основная цель — выявление и поощрение талантливой молодежи, российских школьников и студентов, увлекающихся 3D-моделированием, поиск инноваци...

Автоматизация End-2-End тестирования комплексной информационной системы. Часть 2. Техническая Этой статьей мы продолжаем серию публикаций о том, как мы автоматизировали в одном из крупных проектов ЛАНИТ автопроцесс ручного тестирования (далее – автотесты) большой информационной системы (далее – Системы) и что у нас из этого вышло. Вторая часть публикации ориентирова...

Accessibility Testing: что это такое и почему это важно Информационные технологии уже давно стали неотъемлемой частью нашей жизни, и делать их доступными как можно большему количеству людей — просто необходимо. Доступность, о которой мы говорим, относится к внедрению функций, которые позволяют оптимизировать сайт, приложение или...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Хакеры выявили новый метод кражи денег с банковской карты Крупнейшие российский банки сообщили, что мошенниками был придуман новый метод кражи средств с банковских карт. Так, чаще всего хакеры выводят чужие деньги с помощью card2card-сервисов, а также виртуального “пластика”.

Комитет Госдумы поддержал законопроекты о фейковых новостях и оскорблении власти Комитет Госдумы по информационной политике, информационным технологиям и связи поддержал и рекомендовал к первому чтению законопроекты, вводящие административную ответственность за распространение в СМИ и интернете фейковых новостей и информации, выражающей в неприличной фор...

МВД и СК прекратили деятельность крупной хакерской площадки <strong>МВД и СК Беларуси прекратили деятельность одной из крупных хакерских площадок, где обсуждались способы и методы совершения киберпреступлений и распространения вредоносного программного обеспечения, сообщили в МВД.<br /></strong&...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Профильные информационные ресурсы сделали московскую школу более открытой Создание таких высококлассных информационных ресурсов, как «Школа большого города», «Учительская газета – Москва», Московский образовательный телеканал, журнал «Школа. Москва» помогло сделать столичную систему образования более открытой. Об этом заявил глава Департамента обр...

Иностранные криптографические средства могут оказаться под запретом в России Комитет Госдумы по информационной политике предлагает разрешить передачу российского интернет-трафика только с помощью отечественных средств шифрования. Как сообщает РБК, такие поправки планируется внести в законопроект об изоляции рунета. Предполагается, что средства шифров...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

Software AG представила ПО для управления ИТ-портфелем Alfabet FastLane поставляется с предварительно сконфигурированными инструментами анализа портфеля, встроенными отчетами и информационными панелями.

Объявлены конкурсы на разработку дорожных карт по «сквозным» цифровым технологиям Дорожные карты призваны организовать системную работу по развитию таких "сквозных" цифровых технологий как большие данные, промышленный интернет, компоненты робототехники и сенсорика, технологии виртуальной и дополненной реальностей, технологии беспроводной связи,...

Кадровая алхимия: каков оптимальный состав команды центра ГосСОПКА? Эта статья пригодится тем, кто работает в компании, признанной субъектом критической информационной инфраструктуры (КИИ), а значит — обязанной выполнить требования №187-ФЗ и построить центр ГосСОПКА (Государственной системы обнаружения, предупреждения и ликвидации последст...

Применение Oracle Database для Технического анализа рынков Эта статья про Oracle Database, PL/SQL, SQL, MATCH_RECOGNIZE, MODEL clause, aggregate и pipelined functions. В качестве функциональной области использован Технический анализ (ТА) рынков. Сначала небольшая поверхностная вводная о торговле на рынках, потом — расчёты. Техниче...

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

Disk forensics, memory forensics и log forensics. Volatility framework и Autopsy. Решение задач с r0от-мi. Часть 1 Данная статья содержит решений заданий, направленных на криминалистику памяти, оперативной памяти, и логов web-сервера. А также примеры использования программ Volatility Framework и Autopsy. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и ра...

ГОСТ Р 57100-2016. Что это было? В сентябре 2017 года был введён Национальный стандарт Российской Федерации, получивший обозначение ГОСТ Р 57100-2016 (статус указан здесь, текст можно посмотреть тут) (я по простоте буду называть его «соткой», осознавая риск быть закиданным помидорами за такую отсебятину). П...

Изменение формулы ИКС 27.02.2019 Сегодня в Я.Вебмастере, в разделе «Качество сайта», появилось обновление об изменении формулы расчета ИКС: Экспресс-анализ нашей выборки из примерно 400 сайтов пока не показал явной закономерности ИКСа от каких-либо факторов, кроме одного – этот показатель обнулился по...

ИБ-расходы в Европе будут расти на 7% в год Больше всего в информационную безопасность инвестируют банки и производственные предприятия.

Профильный комитет Госдумы порекомендовал принять во втором чтении законопроект об автономной работе Рунета Об этом сообщил глава комитета по информационной политике, информационным технологиям и связи Леонид Левин. Он перечислил некоторые одобренные комитетом поправки и уточнил, что срок вступления законопроекта в силу предложено перенести на 1 ноября.

Закон об НДД рискует зависнуть в Госдуме Законопроект, касающийся создания недискриминационных равных условий доступа (НДД) операторов связи к инфраструктуре многоквартирных домов (МКД), который был внесен в Госдуму в конце декабря 2018 г., может быть включен в программу законопроектной работы Госдумы только в мае ...

В стандарте связи LTE обнаружено 36 уязвимостей Южнокорейские эксперты по вопросам информационной безопасности обнаружили 36 уязвимостей в стандарте связи LTE, которые позволяют реализовать широкий спектр атак. Некоторые из них могут быть достаточно пагубными. Выявленные уязвимости могут создавать небольшие временные труд...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Интернет в России может быть изолирован уже в ноябре 2019 года по просьбе комитета Госдумы Дату вступления закона об изоляции российского сегмента интернета предлагается перенести на ноябрь 2019 года. Как сообщает RNS, с такой инициативой выступил комитет Госдумы по информационной политике, информационным технологиям и связи. Вместе с этим положения о криптографич...

Автоматизация операций названа приоритетной статьей ИТ-расходов на 2019 год Red Hat опубликовала результаты исследования, посвященного внедрению информационных технологий в компаниях.

Новая система оплаты позволяет оплачивать покупки в магазинах без банковских карт и наличных В последние годы правительство РФ внедряет одно новшество за другим, и многие из них касаются информационной отрасли страны. Все делается ради того, чтобы продвигать национальную программу «Цифровая экономика», в рамках которой жителям всей страны должны Сообщение Новая сис...

В Госдуме проверили Google-карты на предмет отображения Крыма в составе РФ Глава комитета по информационной политике, информационным коммуникациям и связи Леонид Левин сообщил, что компания Google не указывает Крым украинским в своих картах, чем ранее возмутился спикер Госдумы Вячеслав Володин. По словам Левина, оперативное расследование по уточнен...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

Кодировки, шифр сдвига, брут хешей и создание картинки с помощью PIL python. Решение задач с r0от-мi Cryto. Часть 1 Данная статья содержит решений заданий Encoding ASCII и Encoding UU направленные на кодировки, Hash Message Digest 5 и Hash SHA-2 — на нахождение прообраза хеша, Shift cipher — шифр сдвига, и Pixel Madness — на составление картинки. Организационная информацияСпециально дл...

Решение задания с pwnable.kr 11-coin1, 12-blackjack, 13-lotto. Ошибки в логике приложений В данной статье рассмотрим решения 3-х заданий с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: ...

Итоги яркого Apple Event 2019 | Видеообзор В новом ролике на канале Валерий Истишев кратко поведает о сервисах, которые анонсировала Apple: информационном News Plus, развлекательном TV Plus и игровом Arcade. Кроме того, в обозрении мероприятия можно услышать про Card — виртуальную банковскую карту.

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...

На российские банки совершена хакерская атака Компания Group-IB, занимающаяся расследованием киберпреступлений, рассказала о попытке взлома информационных систем российских банков.

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

В сентябре в Google Play обнаружены 172 вредоносных приложения с более чем 355 млн установок Специалисты по вопросам информационной безопасности обнаружили в Google Play 172 вредоносных приложения. И это только на протяжении сентября. На момент их выявления количество установок этих приложений превысило 355 млн. Для сравнения, в июле было обнаружено 205 вредоносных ...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Госорганы переезжают в облака С 1 июня 2019 года стартует эксперимент по переводу информационных систем ряда министерств и ведомств в государственную единую облачную платформу (ГЕОП). Государственным заказчиком и оператором федеральной государственной информационной системы "Управление государственн...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

ЦБ РФ накажет банки за недостаточную защиту от кибератак Центробанк РФ начнет следить за готовностью банков к кибератакам. Для этого до конца 2019 года регулятор присвоит им риск-профили, сообщил первый замдиректора департамента информационной безопасности ЦБ РФ Артем Сычев в рамках форума «Банки России — XXI век»....

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Регистратор доменов Web.com заявил о возможной утечке Информационную систему доменного регистратора Web.com и его дочерних компаний взломали. Как следует из заявления на сайте организации, злоумышленники могли получить доступ к персональным данным клиентов, однако вряд ли узнали номера их банковских карт. В качестве меры безопа...

Для государственных информсистем разработают единые требования В документе, на который ссылается "КоммерсантЪ", говорится, что создание такой архитектуры поможет обеспечить цифровой суверенитет страны, повысит устойчивость IT-инфраструктуры исполнительной власти и приведет к сокращению сроков оказания госуслуг. 12 июля состоял...

В Тольятти расскажут об информационной безопасности Мероприятие, которое пройдет в рамках инициативы Meet and Code, позволит получить практические навыки защиты информации. Специалисты расскажут ребятам об актуальных проблемах индустрии кибербезопасности. Эксперты поделятся знаниями о новых технологиях и  перспекти...

Google оплатила штраф за неудаление ссылок из поисковой выдачи Ранее специалистами Роскомнадзора было обнаружено, что поисковая система производит выборочную фильтрацию поисковой выдачи. Из-за этого более трети ссылок из Единого реестра запрещенной информации сохраняются в поиске.По закону "Об информации…" операторы пои...

[Перевод] Вэнивар Буш: «Как мы можем мыслить» (As We May Think). Часть 2 Речь пойдёт об эссе американского инженера Вэнивара Буша «As We May Think», вышедшем в журнале The Atlantic в 1945 году. В нём Буш предсказал наступление информационной эпохи и появление некоторых её проявлений, например, персональных компьютеров, интернета. В статье описы...

Реверсим MIPS и Golang — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 2 В данной статье разберемся с декомпиляцией MIPS бинарника в Ghidra и пореверсим программу, написанную на golang, в IDA. Часть 1 — C, C++ и DotNet decompile. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информа...

Минкомсвязи одобрило законопроект об изоляции рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект №608767-7 об автономной работе рунета, внесённый в Госдуму 14 декабря 2018 года. Об этом сегодня сообщил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы ...

Минкомсвязи поддержало законопроект об автономной работе рунета Министерство цифрового развития, связи и массовых коммуникаций РФ поддержало законопроект об автономной работе рунета, внесенный в Госдуму в декабре 2018 года.  Как заявил замглавы Минкомсвязи Олег Иванов в ходе расширенного заседания комитета Госдумы по информационной ...

Facebook наймет журналистов, чтобы те курировали новый раздел с новостями За формирование содержимого новой вкладки с новостями News Tab, которая вскоре появится в мобильном приложении Facebook, будут отвечать не только компьютерные алгоритмы. Решать, какой информационный контент показывать пользователям, будет в том числе и «небольшая команд...

Пентест приложений с GraphQL В последнее время GraphQL набирает всё большую популярность, а вместе с ней растёт и интерес со стороны специалистов информационной безопасности. Технологию используют такие компании, как: Facebook, Twitter, PayPal, Github и другие, а это значит, что пора разобраться, как т...

Минкомсвязи рассчитывает на ИТ-архитекторов Минкомсвязи предложило создать единые требования к технологической архитектуре информационных систем органов государственной власти. Возложить функции по надзору за этими требованиями ведомство рассчитывает на главных ИТ-архитекторов, деятельность которых будет контролироват...

Названы самые функциональные приложения для заказа такси Согласно опросу ВЦИОМ, проведенному в 2017 году, более 51% жителей крупных городов пользуются услугами таксомоторных перевозчиков.По данным UBS Evidence Lab за 2016 год, общая доля рынка онлайн-такси в общем официальном рынке такси составляет около 20%. Аналитики считают, чт...

Власти Москвы потратят 50 миллионов на мониторинг поведения пользователей в интернете Документация о тендере размещена на сайте госзакупок, на что обратило внимание издание "Роскомсвобода".Начальная максимальная стоимость контракта составляет 50 млн руб. Заявки принимаются до 5 декабря 2019 г.Следует отметить, что год назад ДИТ проводил конкурс на в...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Решение задания с pwnable.kr 21 — horcuxes. Возвратно-ориентированное программирование и ROP-цепочки В данной статье решим 21-е задание с сайта pwnable.kr, направленное на составление ROP-цепочки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыв...

Слово «да» не открывает доступ к финансовым услугам по биометрии Оператор напоминает, что для идентификации гражданина и получения банковских услуг с использованием Единой биометрической системы недостаточно произнести какое-либо отдельное слово, например, "да" или "я подтверждаю". Идентификация в Единой биометрической...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

Ростех внедряет цифровую систему управления охраной труда Автоматизированная система управления позволит осуществлять дистанционный мониторинг состояния охраны труда, окружающей среды и промышленной безопасности на предприятиях, оптимизировать процессы сбора и анализа данных в том числе, автоматизировать процесс отчетности и интегр...

Опубликованы требования к ГИС в сфере здравоохранения Приказ содержит требования к функциональности перечисленных типов информационных систем. Например, указывается, что содержащаяся в них данные подлежат защите в соответствии с действующим законодательством посредством ряда организационных и технических мер.В частности, их про...

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

Почему не SQL? Без преувеличения можно сказать, что SQL — один из самых распространенных в мире языков. Информационные системы могут быть написаны на Java, Python, JavaScript, C#, PHP и десятке других языков, но SQL база в том или ином виде будет в абсолютном большинстве таких систем. Ср...

Web — javascript authentication, obfuscation и native code. Решение задач с r0от-мi —. Client. Часть 1 Данная статья содержит решений заданий, в которых рассматриваются аутентификация javascript, обфускация javascript и javascript native code. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Зачем Минпромторгу запрет на хранение данных на зарубежном оборудовании На Федеральном портале проектов нормативных правовых актов опубликован проект постановления об установлении запрета на допуск программно-аппаратных комплексов систем хранения данных (СХД) иностранного происхождения для участия в закупках для обеспечения государственных и му...

Похитившие из банков миллиард рублей злоумышленники получили до 13 лет Мещанский суд Москвы приговорил к лишению свободы на сроки до 13 лет строгого режима хакеров, которые признаны виновными в создании преступного сообщества и хищении около 1 млрд руб. у банков, сообщает РБК. Как утверждало обвинение, преступникам удалось похитить около...

Интересные новости о криптовалютах Мы живем в век информационных технологий. Вокруг нас постоянно присутствует огромное количество информации, которую мы активно изучаем. За последние годы очень популярными стали различные электронные валюты. Сложно найти такого человека, который ни разу не слышал бы о блокче...

Минобрнауки предложило новые стандарты по ИБ Министерство науки и высшего образования РФ разработало проекты федеральных государственных образовательных стандартов высшего образования в области информационной безопасности (ИБ). Эксперты полагают, что основная идея обновления образовательных стандартов заключается в поп...

Компания КРОК улучшила системы безопасности в SBI Банке Компания КРОК подключила новую многоуровневую систему безопасности на базе линейки решений Fortinet, которая в режиме реального времени обеспечивает защиту информационных активов SBI Банка. Система контролирует удаленный доступ ...

Яндекс.Деньги ищут рекламно-информационного партнера Компания Яндекс.Деньги разместила на портале госзакупок тендер на оказание услуг по разработке, производству и размещению рекламно-информационных материалов в интернете. Начальная цена тендера составит не более 350 млн рублей, к участию доп...

Сервис электронного взаимодействия с операторами связи используется все активнее Переход на электронный обмен данными между информационными системами позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые для подготовки и оформления ...

Объявлены лауреаты конкурса IP&IT LAW - 2019 Объявлены победители 4 Всероссийского молодежного конкурса работ по праву информационных технологий и интеллектуальной собственности (IP&IT LAW - 2019), который организован IP CLUB совместно с Координационным центром национального домена сети Интернет при поддержке Комит...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

ShIoTiny: обновления и уведомления О чем эта статья Продолжаем цикл статей о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В этой статье рассказано о том, что изменилось со времени предыдущей прошивки ShIoTiny: как изменился интерфейс пользователя; как переназначить «ножки» и други...

«Ростелеком» создал типовое решение для безопасного сбора биометрических данных Компания «Ростелеком» сообщила, что созданный ей системный проект типового решения по информационной безопасности при …

«Юнистрим» работает с ограничениями из-за предписаний по информационной безопасности Платежная система изменила график из-за лимитов, установленных по предписанию Банка России.

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Обзор изменений в 17-м приказе ФСТЭК Привет, Хабр! 13 сентября Минюст утвердил документ, вносящий изменения в 17 приказ. Это тот самый, который про защиту информации в государственных информационных системах (далее – ГИС). На самом деле изменений много и некоторые из них существенные. Есть как минимум одно оч...

Банки и операторы связи столкнулись с валом подмены номеров Согласно представленным ЦБ на консультационном совете по развитию национальной платежной системы данным, на которые ссылается “КоммерсантЪ”, за июнь-август мегарегулятор направил операторам связи информацию о более чем 2,5 тыс. телефонных номеров, с которых посту...

Форум Positive Hack Days 9: хакерское мышление и взлом стереотипов В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Positive Hack Days.

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Уникальное решение на базе облачной платформы Microsoft Azure запустила «Балтика» Пивоваренная компания «Балтика», часть Carlsberg Group, завершила проект на базе облачной платформы Microsoft Azure, внедрив систему электронного документооборота. Это не только увеличило эффективность деятельности компании, но и создало для акционеров дополнительную ценност...

Информационная безопасность (16.01 – 15.02.2019) Российская система DeviceLock DLP вошла в мировой список Forrester Research решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных...

Zyxel ATP фильтрует IP-адреса в реальном времени Компания Zyxel представила обеспечивающий надежную защиту в реальном времени облачный сервис информационной безопасности - фильтр IP Reputation. 

Банк «Открытие» внедрил Security Vision IRP Банк «Открытие», входящий в топ-10 крупнейших банков России и список системообразующих банков ЦБ, завершил внедрение автоматизированной системы реагирования на инциденты информационной безопасности Security Vision Incident Response ...

Apple не пожалеет миллион за выявление критической уязвимости в iPhone Компания объявила о рекордном вознаграждении, которое смогут получить специалисты в области информационной безопасности за найденные пробелы в киберзащите.

Почему основная задача дизайна — не дизайн Перевод статьи директора информационного проектирования Normative.com Карла Фаста.

Ростелеком рассказал, как будет выбирать производителя планшетов на российской системе Аврора Ростелеком осенью определится с поставщиком планшетов на операционной системе «Аврора». Об этом сообщило информационное агентство ТАСС со ссылкой на пресс-службу компании.

Cyber & Digital Security 2019. Нур-Султан ИБ и ИТ-компании смогут обсудить вопросы построения информационной безопасности с казахстанскими госорганами.

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

К новостройкам привяжут виртуальных двойников. Минстрой занялся оцифровкой капстроительства Минстрой подготовил поправки к Градостроительному кодексу, предусматривающие создание единой информационной среды для взаимодействия строительного бизнеса, управляющих компаний и госорганов. Все объекты капстроительства снабдят «цифровыми двойниками», чтобы отслеживать все э...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

«Русский Уголь» развивает рационализаторское движение Компания «Русский Уголь» (относится к ПФГ «САФМАР» М.Гуцериева) успешно развивает рационализаторство на всех своих угледобывающих предприятиях. За минувший гол реализация соответствующих идей отметилась экономическим эффектом в размере более 7 миллионов рублей. Эти идеи были...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Яндекс потерял более $1,5 млрд капитализации из-за законопроекта о значимых интернет-ресурсах В пятницу, 11 октября, российская интернет-компания Яндекс пережила стремительное обрушение котировок и на американских рынках. Потери составили почти $1,5 млрд — так инвесторы отреагировали на возможность ограничения иностранного участия в «значимы...

Депутат сомневается в информационной безопасности «Күнделік» Он задается вопросом, как система была введена в эксплуатацию без необходимых процедур.

В ПФР России запущена система по выявлению и ликвидации киберугроз «Техносерв» построил Центр управления информационной безопасностью в Пенсионном фонде России. Применялось ПО IBM и продукты отечественных производителей, входящие в Реестр отечественного ПО.

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

Эльвира Набиуллина рассказала Госдуме о системе быстрых платежей Как пишет "КоммерсантЪ" со ссылкой на слова Набиуллиной, одной из составляющих таких услуг является система быстрых платежей, которую ЦБ внедряет в банковскую систему с начала этого года. В настоящее время к системе подключены 14 банков.Кроме того, по словам госпож...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Путь пресейл-инженера, или Стажировка, изменившая жизнь Шел 2014 год, доллар стоил 35 рублей, я заканчивала учебу в вузе. Специальность для девушки я выбрала довольно редкую – информационная безопасность. Приближалась последняя сессия, нужно было готовиться к госэкзаменам. Между парами я подрабатывала лаборантом на кафедре, да ещ...

Роскомнадзор заказал автоматизированную систему контроля за поисковиками и VPN 19 марта 2019 года на сайте госзакупок размещён тендер на разработку «автоматизированной системы контроля выполнения требований статьи 15.8 федерального закона от 27.07.2006 №149-ФЗ „Об информации, информационных технологиях и о защите информации”». Заказ разместило подвед...

C, C++ и DotNet decompile — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 1 В данной статье 5 первых заданий, узнаем основы дизассемблирования, решим задачи начального уровня реверса, а также декомпилируем dotNet приложение. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и...

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

Мифы и легенды SOCостроителей, или 5 заблуждений о центрах мониторинга и реагирования на кибератаки Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов,...

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

В Градостроительный кодекс внесены первые существенные поправки по цифровизации стройки Закон разработан во исполнение мероприятий комплексной "дорожной карты", утвержденной распоряжением Правительства Российской Федерации в целях реализации положений Национального плана по развитию конкуренции. В частности, документ устанавливает в Градостроительном ...

Операторы связи смогут получить разрешительные документы в упрощенном порядке Работа с использованием нового механизма уже ведется с операторами связи ООО "Т2 Мобайл" и ОАО "РЖД".Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечит прозрачность при оказании услу...

Что важнее при кластеризации – интент запроса, или пересечения по ТОПам? Пример Вопрос пользователя: Есть информационный ключ (например «маска с репейным маслом против выпадения волос») При кластеризации мне его нужно распределить в одну из групп «репейная маска для волос» или «маска против выпадения волос» Если смотреть по топу, то пересечение по трем ...

Более 100 интернет-ссылок поступило в Роскомнадзор в составе требований Генеральной прокуратуры по удалению информации об оскорблении государственных символов России С момента действия закона в Федеральную службу поступило более 100 интернет-ссылок в составе таких требований Генеральной прокуратуры. При этом в подавляющем большинстве случаев администрации сайтов, в том числе иностранных, удаляют запрещенный контент, блокируется только 6 ...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Skolkovo Cyberday 2019: трансформация угроз кибербезопасности 29 и 30 ноября в Инновационном центре «Сколково» пройдет международная конференция Skolkovo Cyberday 2019. В рамках мероприятия будут рассмотрены актуальные вопросы развития технологий в информационной безопасности.

«БАРС Груп» и «Ростелеком» оцифровали процессы лаборатории Забайкальского края «БАРС Груп» и «Ростелеком» внедрили лабораторную информационную систему (ЛИС) в ГАУЗ «Краевая больница № 4» Забайкальского края. Теперь пациенты медицинского учреждения быстрее получают результаты анализов за счет сокращения сроков ...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Сотрудничество регистратур России и Вьетнама будет продолжено В Москве состоялась встреча руководства и экспертов Координационного центра доменов .RU/.РФ с делегацией Вьетнамского сетевого информационного центра VNNIC - регистратурой вьетнамского национального домена верхнего уровня .VN. VNNIC в настоящее время планирует развиват...

Генпрокуратура РФ не поддержала законопроект об ответственности за оскорбления в интернете Генеральная прокуратура России не стала поддерживать законопроекты в предложенной редакции об ответственности за фейковые новости и неуважительные высказывания и оскорбления в интернете. Об этом на расширенном заседании комитета Госдумы по информационной политике, информацио...

Рейтинг электронных правительств ООН опубликован на русском языке Департамент информационных технологий города Москвы и Департамент по экономическим и социальным вопросам (ДЭСВ …

RCNTEC обновила системы мониторинга информационной безопасности Complaud Компания RCNTEC официально объявила о выпуске обновления системы мониторинга информационной безопасности Complaud. Также в релизе 1.14 представлены графики, демонстрирующие динамику состояния информационной безопасности инфраструктуры. Подробнее об этом читайте на THG.ru.

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

Решение задания с pwnable.kr 07 — input. Разбираемся с pwntools В данной статье разберем решение многоуровнего задания с помощью библиотеки pwntools. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о след...

Концерн «Автоматика» участвует в создании российской платформы для интернета вещей Ассоциация "Доверенная платформа" объединяет в своих рядах лидеров информационной безопасности, поставщиков индустриальных решений, производителей телеком-оборудования, поставщиков ПО. Одна из целей ассоциации - создание комплекса доверенных и безопасных средств и ...

Глава ВТБ уподобил майнеров фальшивомонетчикам Андрей Костин видит несколько причин, из-за которых криптовалюты не смогут получить широкого распространения. Рынок майнинга вряд ли сможет стать действительно масштабным, это больше похоже на фальшивомонетничество, считает глава ВТБ Андрей Костин. Он рассказал о перспект...

Для несанкционированных банковских операций чаще всего используют Интернет и мобильную связь Банк России напоминает, что для банков была установлена обязанность сообщать регулятору обо всех несанкционированных операциях и их причинах с использованием новой формы отчетности. Новые требования Банка России способствуют созданию в кредитных организациях более эффективны...

Яндекс трухануло, но правительство не дремлет Как сообщает РБК, ссылаясь на проверенных информаторов, правительство подготовило отзыв на законопроект о значимых интернет-ресурсах, предусматривающий ограничение доли владения в них иностранных инвесторов до 20%. Кабмин готов поддержать документ, если иностранное уча...

«Сбербанк» назвал роковую ошибку, которую нельзя совершать владельцам банковских карт Как известно, вместе с ростом популярности разного рода информационных технологий увеличивается и число людей, предпочитающих зарабатывать на жизнь не честным трудом, а мошенничеством. Конечно, таких людей регулярно ловят сотрудники полиции и иных ведомств, отвечающих за Со...

Не бойся хакера — бойся инсайдера? Информационная безопасность — одна из наиболее волнительных тем в эпоху облаков и чего-угодно-как-услуги. Так, многие руководители немало обеспокоены …

«РЖД» проверяет информацию о взломе информационной системы поездов «Сапсан» Специалисты «Российских железных дорог» проводят технологическое расследование сообщения о взломе.

ФТС начнет строить единый центр обработки данных в Твери в 2020 году Об этом в интервью ТАСС на площадке X Гайдаровского форума сообщил глава ФТС Владимир Буланин."ФТС располагает разветвленной информационной системой, и есть потребность в увеличении объемов наших информационных ресурсов. Поэтому было принято решение о строительстве глав...

Huawei создала Центр информационной безопасности и открытости в Брюсселе Huawei призывает отрасль и власти разработать единые объективные стандарты для защиты данных.

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Немецкие специалисты обнаружили бэкдоры в четырех моделях бюджетных смартфонов Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бюджетных Android-устройств.

Власти хотят наказывать за нарушения требований закона о безопасности критической информационной инфраструктуры Федеральная служба по техническому и экспортному контролю начала разработку законопроекта, вводящего административную ответственность за такие нарушения. Закон о безопасности критической инфраструктуры вступил в силу больше года назад, но полноценно так и не заработал.

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

[Из песочницы] Модели в информационной безопасности Добрый день, Хабровчане! 1. Вместо вступления Недавно опубликованный перевод Ментальные модели ИБ заинтересовал меня не только общим посылом (в частности, применение моделей в обучении – острый для меня вопрос, ведь учёба – процесс непрерывный), но и списком ссылок на модел...

ИИ-софт ищет схожие преступления для их быстрого раскрытия Как сообщает Associated Press, решение под названием Patternizr, которое было внедрено в декабре 2016 года после двух лет разработки силами полиции, позволяет криминалистам в каждом из 77 полицейских участков в Нью-Йорке сопоставлять грабежи, воровство и кражи с сотнями тыся...

ЦБ обязал финансовые организации оценить свою киберзащиту До конца ноября российские некредитные финансовые организации должны отчитаться перед Банком России о соответствии своей кибербезопасности принятым в России государственным стандартам. Как следует из письма, которое ранее получили негосударственные пенсионные фонды, страховы...

Клиенты Сбербанка попали на черный рынок Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. Потенциальным покупателям продавец предлагает пробный фрагмент базы из 200 строк. “КоммерсантЪ” изучил его.Фрагмент содержит данные 200 человек из разных гор...

Данные 120 тыс. банковских клиентов выложились в интернет Как стало известно "Коммерсанту", база данных отказников банков появилась в интернете на специализированных форумах. Издание ознакомилось с ее содержимым и выяснило, что речь идет об информации о примерно 120 тыс. клиентов (такая цифра заявлена в описании базы), ко...

«Волшебное слово» для работодателей – опыт ИИБС НИТУ «МИСиС» Если верить порталу HH.ru, то специалисты по Big Data, сложным информационным системам, прочие архитекторы IT-решений и PLM- консультанты – сегодня одни из самых завидных женихов. Извиняюсь, востребованных и высокооплачиваемых профессионалов. Big Data Engineers, к примеру, п...

Биология информационной зависимости. Часть первая Основатель Instagram: — «Люди всегда были визуалами — наш мозг лучше обрабатывает именно изображения. Письмо не естественно для человека. В Instagram мы возвращаемся к тому, что наиболее естественно. Instagram всегда был коммуникационной платформой, а не инструментом для обм...

Ошибки в прогнозах о судьбе новых технологий В прошлой статье была представлена подборка высказываний людей в адрес зарождающихся технологий в области телекоммуникаций и вычислительных устройств, в которой не были затронуты предсказания в адрес сети интернет и других различных информационных технологий. Представим зде...

Примсоцбанк оценил роль ПО «Контур» в управлении Банком Без малого 10 лет назад один из самых эффективных и рентабельных банков России - Примсоцбанк - развернул хранилище данных и систему хозяйственного бюджетирования на базе CPM-платформы «Контур» от Intersoft Lab. Специализированное ПО обеспечивает информационную поддерж...

Московская школа стала более открытой – Департамент образования Москвы Московская школа стала более открытой – Департамент образования Москвы В последние годы столичная система образования стала более информативной и открытой. Об этом заявил глава Департамента образования в Правительстве Москвы Исаак Калина, пишет портал «Правда.ru». По мнению ...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

OWASP Russia Meetup — запись выступлений 3 апреля при поддержке компании «Инфосистемы Джет» состоялась очередная встреча российского отделения сообщества OWASP, на которой собрались специалисты по информационной безопасности. Запись выступлений спикеров можно посмотреть в представленном ниже видеоролике. Читать д...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Скоро всё заблокируют. Роскомнадзор взялся за VPN-сервисы Роскомнадзор направил владельцам десяти VPN-сервисов требования о необходимости подключения к государственной информационной системе (ФГИС) для  блокировки запрещенных сайтов. Об этом сообщила пресс-служба ведомства .  Уведомления отправили администрац...

Мобильный банк от МКБ: история развития Олег Иванов, руководитель направления центра компетенций дистанционных каналов обслуживания департамента ИТ-развития дирекции информационных технологий Московского кредитного банка (МКБ) Для нас разработка мобильного приложения начиналась с нуля, поэтому и в этой статье мы ...

«Роскомнадзор» против VPN-сервисов: «да» сказала только «Лаборатория Касперского» Сервис «Код Дурова» сообщает, что «Роскомнадзор» направил требования к VPN-сервисам , настаивая, чтобы они присоединились к Федеральной государственной информационной системе. Все отказались, кроме одного.

Решение задания с pwnable.kr 25 — otp. Ограничение рамера файла в Linux В данной статье решим 25-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: PWN; крипто...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

В архитектуру системы «Гарда Монитор» внедрен гео-кластер Российский разработчик систем информационной безопасности «Гарда Технологии» представил новую версию системы …

Реализация закона об устойчивости Рунета не потребует дополнительных средств По словам Андрея Клишаса, более 20 млрд руб. предусмотрено программой "Информационная безопасность" национального проекта "Цифровая экономика РФ" на три года на реализацию мероприятий по приобретению программно-аппаратных средств, обеспечивающих безопасн...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Облачные и ИИ-хранилища на Computex 2019 анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) продемонстрировала на выставке Computex 2019 свои последние технологические инновации, разработка которых стала результатом растущего спроса на средства аналитики и управления данными. В число представленных на...

В России разработан стандарт протокола LoRaWAN для рынка IOT Технический комитет «Кибер-физические системы» представил проект предварительного национального стандарта «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением».

[Из песочницы] Фундаментальная ловушка единственной значимой метрики Тезисы эссе: люди предпочитают подтверждение статуса прямой финансовой выгоде; между желанием укрепить статус и опасением потерять чужие деньги, они, как правило, выбирают первое; поэтому сотрудники компаний заказчиков охотно инициируют веб-проекты (и прочие проекты в сфере ...

В России впервые арестована компьютерная программа Об этом пишет CNews со ссылкой на "КоммерсантЪ". Речь идет о программе, разработанной самим Ковалевским и имеющей отношение к системе "Соцстрах", используемой фондом. Программа может оказаться важной деталью в расследовании преступной деятельности экс-зам...

Ферма по выращиванию идей 1. До конечной цели оставалось немного – около трети пути, – когда космический крейсер попал под сильнейшее информационное обледенение. То, что осталось от погибшей цивилизации, витало в пустоте. Абзацы научных сочинений и образы из литературных произведений, разрозненны...

ПриватБанк вошел в топ-100 крупнейших мировых банков-эквайеров Украинский ПриватБанк впервые вошел в топ-100 мировых банков по количеству оплат банковскими картами в торговой сети. Об этом говорится в ежегодном отчете издания The Nilson Report.

Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python В данной статье решим 23-е задание с сайта pwnable.kr, узнаем, что такое stack canary и подключим libc в python. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду п...

Решение задания с pwnable.kr 24 — simple login. Наложение стекового фрейма В данной статье решим 24-е задание с сайта pwnable.krи узнаем про наложение стекового фрейма. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Решение задания с pwnable.kr 03 — bof. Переполнение буфера в стеке В данной статье разберем такой тип уязвимости, как переполнение буфера в стеке, и решим 3-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я...

Решение задания с pwnable.kr 16 — uaf. Уязвимость использование после освобождения (use after free) В данной статье рассмотрим, что такое UAF, а также решим 16-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о ...

Gartner: рынок публичных облачных сервисов в 2020 году вырастет на 17% Ускоренный рост сегмента IaaS аналитики связывают с потребностями современных приложений и рабочих нагрузок. Суммарная выручка публичных облачных сервисов в 2020 году вырастет до 266,4 млрд долл., что на 17% больше, чем в 2019 году. Внедрение облачных технологий стало мас...

Количество киберпреступлений растет Национальное агентство полиции Республики Корея сегодня опубликовало сведения о том, что за прошлый год количество киберпреступлений в стране выросло на 14% до отметки около 150 тыс. случаев. Если говорить точнее, то за прошлый год было зафиксировано 149604 случае кибе...

БД ClickHouse для людей, или Технологии инопланетян Алексей Лизунов, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ В качестве альтернативы стеку ELK (ElasticSearch, Logstash, Kibana) мы проводим исследовательские работы по использованию БД ClickHouse в к...

Число утечек из медицинских учреждений выросло на 16% В 2018 г. аналитический центр компании InfoWatch зарегистрировал 429 утечек из различных учреждений медицинской сферы по всему миру: больницы, поликлиники, военные госпитали, лаборатории, аптеки, медицинское страхование и т.д. Это почти на 16% больше, чем в 2017 г. Число ско...

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Samsung предупредила о сильнейшем падении выручки Во вторник информационные агентства, включая Reuters, распространили сообщение о необычном действии компании Samsung Electronics. Впервые в своей истории электронный гигант вынужден был направить в Комиссию по ценным бумагам уведомление о более сильном, чем ожидалось, падени...

Джон Мюллер о роли TF-IDF в алгоритме Google Во время последней видеовстречи для вебмастеров сотрудник Google Джон Мюллер ответил на вопрос о роли TF-IDF в алгоритме Google. Согласно Wikipedia, «TF-IDF – это статистическая мера, используемая для оценки важности слов в контексте документа, являющегося частью коллекции д...

YouTube вводит фактчекинг для отдельных типов запросов YouTube работает над запуском фактчекинга для тех поисковых запросов, которые могут быть связаны с дезинформацией. Об этом сообщает BuzzFeed со ссылкой на представителя компании. На данный момент новая функциональность тестируется на ограниченном числе пользователей в Индии....

92 опасных интернет-ресурса выявил комитет по информационной безопасности МОАП РК в 2018 году Об этом стало известно в ходе заседания коллегии министерства оборонной и аэрокосмической промышленности РК по итогам 2018 года и задачах на текущий год.

«BIM-марафон 2019»: маршрут построен Этой весной города России, а также ближнего зарубежья снова примут у себя «BIM-марафон». Серия семинаров, организованная компаниями «Аскон» и Renga Software, будет посвящена технологиям информационного моделирования в архитектуре и строительстве, а также успешным проектам вн...

Cisco: предприятия выводят системы безопасности в облако Компания Cisco представила в Москве итоги проведенных исследований по ключевым тенденциям на рынке информационной безопасности в 2019 году.

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

ВТБ строит внутренний интернет со стартовой ценой в 96 миллионов Банк ВТБ решил обзавестись новым внутренним ресурсом - интранет-порталом, выделив на это 96,3 млн руб. Эта сумма заявлена в качестве начальной максимальной цены договора в запущенном организацией тендере на осуществление проекта. Заявки от претендентов будут приниматься до 4...

[Перевод] Основы движков JavaScript: прототипы оптимизации. Часть 1 Всем привет. Все меньше времени остается до запуска курса «Безопасность информационных систем», поэтому сегодня мы продолжаем делиться публикациями, приуроченными к запуску данного курса. Кстати, нынешняя публикация является продолжением вот этих двух статей: «Основы движков...

Экзорцизм программистскими методами Есть много материалов о том, как внедрение информационных помогло компаниям избавиться от потерь, сократить затраты, вырубить на корню воровство. Это прекрасно, когда получается избавляться от зла в таком большом объеме. Моя статья — про зло помельче. Про саботаж внедрений,...

Ростех займется сервисным обслуживанием ИТ-инфраструктуры Федерального казначейства РФ Контракт рассчитан на 18 месяцев, общая стоимость работ составит 779,94 млн. рублей. Проект открывает новое направление деятельности госкорпорации - постгарантийное обслуживание ИТ инфраструктуры федеральных органов исполнительной власти. Исполнителем контракта назначена ком...

Уязвимость на полностью обновлённых Android-смартфонах используется для кражи денег в банках Уязвимость StrandHogg применяется в 36 приложениях, включая банковские трояны.

ФинЦЕРТ: большинство мошенников используют социальную инженерию Улучшение защищенности информационных систем кредитных организаций привело к смещению внимания преступников с банков на клиентов банков.

Хочешь <s>похудеть</s> учиться ИТ самостоятельно? Спроси меня как Есть мнение, с которым я часто сталкиваюсь, — учиться самостоятельно невозможно, нужны профессионалы, которые будут вас вести по этому тернистому пути — объяснять, проверять, контролировать. Попробую опровергнуть это утверждение, а для этого, как известно, достаточно привест...

Можно ли продвигать информационный сайт без ссылок? 10 вопросов-ответов

Решение задания с pwnable.kr 08 — leg, и 10 — shellshock. ARM ассемблер. Уязвимость bash В данной статье вспомним синтаксис ARM ассемблера, разберемся с уязвимостью shellshock, а также решим 8-е и 10-е задания с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьют...

Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции В данной статье вспомним про колизии в хеш-функциях, и решим второе задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказы...

Сбербанк заведёт себе СберКусю Сбербанк подал заявку на регистрацию товарного знака «СберКуся» в Роспатент. Об этом сообщило информационное агентство ТАСС со ссылкой на пресс-службу ведомства.

Интернет-магазин Плеер.ру закрыли за махинации с чеками Популярный интернет-магазин Плеер.ру закрыли по решению суда на 30 дней за махинации с чеками. Об этом сообщило информационное агентство ТАСС со ссылкой на близкий к компании источник.

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

PROFIT Security Day 2019 Фоторепортаж с конференции PROFIT Security Day 2019, посвященной информационной безопасности бизнеса.

Google оштрафовали на 700 тысяч рублей за несоблюдение российского законодательства Компания Google не выполнила требования закона «Об информации…» по исключению из результатов поисковой выдачи ссылок на интернет-ресурсы с противоправной информацией, доступ к которым ограничен на территории России. В пресс-службе Роскомнадзора сообщ...

Решение задания с pwnable.kr 17 — memcpy. Выравнивание данных В данной статье разберемся с выравнием данных, а также решим 17-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказыват...

Роскосмос и фирма «1С» будут сотрудничать в области цифровизации РКО Во всех бизнес-направлениях Роскосмос активно внедряет передовые технологии и управленческие практики, использует самое современное оборудование и ИТ-решения. Для управления и учета в большинстве предприятий Госкорпорации много лет успешно используются информационные системы...

Рейтинг электронных правительств ООН, который возглавила Москва, опубликован на русском языке Департамент информационных технологий города Москвы и Департамент по экономическим и социальным вопросам (ДЭСВ) Организации Объединенных Наций …

Решение задания с pwnable.kr 19 — unlink. Переполнение буфера в куче В данной статье разберемся с уязвимостью переполнение буфера в куче, а также решим 19-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буд...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Китай и Россия будут регулировать интернет вместе «Совместное заявление Российской Федерации и Китайской Народной Республики о развитии отношений всеобъемлющего партнерства и стратегического взаимодействия, вступающих в новую эпоху» гласит, что страны будут «расширять контакты по вопросам международной информационной безопа...

В России разработан проект стандарта LoRaWAN для рынка IoT Технический комитет «Кибер-физические системы» при Росстандарте представил проект предварительного национального стандарта (ПНСТ) «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким ...

Пенсионный фонд и РЖД вооружаются блокчейном в борьбе с мошенничеством при покупке льготных билетов Из технического задания к проекту следует, что перевод взаимодействия на блокчейн предназначен для автоматизации процессов регистрации данных о поездках в пригородных поездах льготников и просмотра сумм компенсации за проезд заинтересованными участниками распределенного ...

Разработчики российского ПО протестуют против новых требований Минкомсвязи Ассоциация предприятий компьютерных и информационных технологий, ассоциации "Руссофт" и "Отечественный софт" направили письмо главе Минкомсвязи Константину Носкову.

Информационная безопасность от Ростелекома У «Ростелеком» сейчас в России более 20 ЦОДов, которые «растут как грибы», и четыре Security Operation Center. Самый мощный ЦОД расположен в Удомле, между Москвой и Санкт-Петербургом...

НАТО готова разрешить войну в космосе Информационное агентство Reuters со ссылкой на высокопоставленных дипломатов сообщило, что НАТО собирается признать космическое пространство территорией для военных действий.

«Билайн» и Правительство Рязанской области договорились о развитии цифровой экономики Реализация соглашения направлена на использование новых информационно – телекоммуникационных технологий и процессов для развития инфраструктуры области.

Анализ производительности виртуальной машины в VMware vSphere. Часть 1: CPU Если вы администрируете виртуальную инфраструктуру на базе VMware vSphere (или любого другого стека технологий), то наверняка часто слышите от пользователей жалобы: «Виртуальная машина работает медленно!». В этом цикле статей разберу метрики производительности и расскажу, ...

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

«Вертолеты России» и «1С» расширяют сотрудничество в области ИТ АО «Вертолеты России» и фирма «1С» заключили генеральное соглашение о сотрудничестве в области информационных технологий, в том числе создания комплексной системы управления деятельностью Холдинга АО «Вертолеты России» на платформе «1С:Предприятие» ...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Наиболее популярные мобильные приложения продавцов одежды содержат критические уязвимости Однако ретейлеры настаивают, что уделяют большое внимание вопросам информационной безопасности.

Бот генерирует учебники из статей Википедии Пример викиучебника (иллюстрация из научной статьи) Всем известно, что Википедия — ценный информационный ресурс. Можно часами изучать тему, переходя от одной ссылки к другой для получения контекста по интересующему предмету. Но не всегда очевидно, как собрать весь контент ...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

«Уралвагонзавод» и Корпорация «Галактика» создадут совместное предприятие Свои подписи под соглашением поставили директор по информационным технологиям УВЗ Константин Кравченко и член правления корпорации "Галактика" Антон Мальков.Согласно документу, взаимодействие сторон включает организацию сквозного информационного взаимодействия учас...

Ростех представил на МАКС-2019 компьютер-моноблок с двумя вычислительными системами Новая разработка объединяет в одном корпусе два независимых, высокопроизводительных компьютера и гарантирует надежную защиту информационных систем заказчиков от взлома и вирусов.

Исследование показало пользу умеренного пиратства для производителей и дистрибьюторов контента Пиратство цифрового медиаконтента (музыка, фильмы) не всегда наносит ущерб правообладателю. В определённых условиях оно даже полезно и выгодно для него. Таковы результаты нового исследования, проведённого учёными из университета Индианы. Научная статья «„Невидимая рука” пира...

«Гарда БД» обеспечивает защиту платформы SAP HANA Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение …

Google оштрафована на 700 тысяч рублей за несоблюдение российского законодательства Как сообщают в Роскомнадзоре, Google не выполнила требования закона "Об информации…" по исключению из результатов поисковой выдачи ссылок на интернет-ресурсы с противоправной информацией, доступ к которым ограничен на территории России. Контрольным мероприят...

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Информационная безопасность (16.11 – 15.12.2018) «Код безопасности» и корпорация «Галактика» будут вести совместную работу по построению защищенных ИС ведомственного и корпоративного уровня...

Правительство прикроет Яндекс от ФСБ и блокировок Правительство России защитит компанию Яндекс от чрезмерного административного давления. Об этом рассказало информационное агенство Интерфакс со ссылкой на вице-премьера РФ Максима Акимова.

Эксперт уверен, что Apple специально препятствует распространению антивирусов на macOS Эксперт в области информационной безопасности Патрик Уордл высказал мнение, что Apple сознательно не предоставляет разработчикам данные о вредоносных приложениях на macOS. Таким образом, купертиновцы умышленно препятствуют распространению антивирусов среди владельцев Mac. Чи...

Решение задания с pwnable.kr 04 — flag. Упакованные исполяемые файлы В данной статье разберем: как и для чего применяется упаковка исполняемых файлов, как их обнаружить и распаковать, и решим 4-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацио...

Вредоносное ПО Exodus было обнаружено на iOS-устройствах Специалисты исследовательской компании Lookout, которая специализируется на на вопросах информационной безопасности, обнаружили версию шпионского ПО Exodus для iOS. Изначально предполагалось, что этот зловред ориентирован только на платформу Android.Читать дальше... ProstoM...

Фишеры используют официальные рассылки известных компаний для кражи денег с банковских карт Специалисты «Доктор Веб» рассказали о новой тактике мошенников: фишинговые ссылки распространяются через рассылки крупных иностранных компаний, таких как Audi, Austrian Airlines и S-Bahn Berlin.

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

САТЕЛ представит "безопасные" решения на Cisco Connect–2019 На предстоящей конференции Cisco Connect 2019 САТЕЛ выступит спонсором Киберучений и представит свои решения по информационной безопасности на стенде компании.

CSoft выпустила новую версию Model Studio CS Группа компаний CSoft объявила о выходе третьей версии комплексной системы информационного трехмерного …

Назначен председатель комитета информационной безопасности РК Им стал Альтаир Уызбаев.

Работа без прикрытия: почти 80% банков не выдержат хакерской атаки Многие финансовые организации не знают, как себя вести в случае покушения на их информационную безопасность.

ЦБ РФ обрисовал стратегию развития информационной безопасности на финансовом рынке Реализация программы, как предполагается, позволит ЦБ РФ к концу этого периода сформировать полное видение уровня риска отдельных банков и других кредитно-финансовых организаций и их готовность противостоять кибератакам...

Правительство России одобрило электронных нотариусов В удаленном режиме можно будет нотариально свидетельствовать верность перевода документов с одного языка на другой, а также передачу документов физических и юридических лиц другим лицам и организациям. Кроме того, можно будет свидетельствовать принятие средств в депозит, взы...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Управление огнем как часть работы руководителя Эта статья посвящена управлению рисками, а никак не тяжелой работе пожарника, как могло бы показаться из названия. Тем не менее, мне кажется близким этот образ, когда я говорю об управлении рисками, потому как последствия неправильного контроля могут быть, порой, не менее др...

Стандарты ИИ будут разрабатывать по стандарту Фонд "Сколково" проведет конкурс на разработку трех предварительных национальных стандартов (ПНСТ): "Информационные технологии. Искусственный интеллект. Дорожная карта стандартов", ПНСТ "Кибер-физические системы. Доверенная среда. Общие положения и т...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Немецкое управление по информационной безопасности назвало Firefox самым защищенным браузером Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использовании.

CSoft выпустил новую версию Model Studio CS Группа компаний CSoft объявляет о выходе третьей версии комплексной системы информационного трехмерного проектирования Model Studio CS.

Информационная энтропия хаоса Введение На Habr достаточно много публикаций, в которых рассматривается понятие энтропии, вот только некоторые из них [1÷5]. Публикации были позитивно восприняты читателями и вызвали большой интерес. Достаточно привести определение энтропии, которое дал автор публикации [1...

Ростелеком согласовал с ФСБ облачную биометрию «Ростелеком» согласовал с ФСБ России системный проект на облачное решение по информационной безопасности для работы с Единой биометрической системой. Соответствующее письмо № 149/7/6-470 было направлено в компанию 3 октября 2019 года. Облачное решение, разработанное «Ростеле...

Компания «Инфосистемы Джет» защитила Грозненскую ТЭС от киберугроз Специалисты компании «Инфосистемы Джет» внедрили эшелонированную систему обеспечения информационной безопасности в Грозненской ТЭС. Программно-аппаратный комплекс, состоящий из 8 подсистем ИБ, надежно защищает инфраструктуру ...

AliExpress ускорит доставку дешёвых покупок на несколько недель Китайская торговая площадка AliExpress начала тестировать ускоренную доставку в Россию дешёвых товаров. Об этом рассказало информационное агентство ТАСС со ссылкой на представителя компании.

Решение задания с pwnable.kr cmd1, cmd2, asm, blukat. Обходим фильтрацию в Linux. Пишем shellcode с помощью pwntools В данной статье посмотрим как обойти легкий фильтр, разберемся как написать shell c помощью pwntools, а также решим несколько заданий с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информацион...

«Аэроклуб» роботизировал финансово-экономические процессы в 1C Агентством делового туризма «Аэроклуб» завершено создание единой информационной системы управления финансовой деятельностью (ИСУФД) на базе прикладного программного решения «1С:Управление холдингом 8». Проект, не имеющий аналогов ...

Минобороны получит 1,9 миллиарда, чтобы создать платформу ЖКХ для всей страны На первом этапе должен быть проведен анализ потребностей и инвентаризация объектов коммунального хозяйства Минобороны с целью внедрения цифровых инфраструктурных платформенных решений. В том числе будут разработаны технические требования в отношении приборов, узлов, систем у...

Смартфоны заменили всё: продажи компьютеров и ноутбуков продолжают падать Исследовательская компания Gartner, специализирующаяся на анализе рынка информационных технологий, составила прогноз развития мирового рынка компьютерных устройств и сотовых аппаратов на ближайшие несколько лет.

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

В Петербурге задержан SMS-мошенник, укравший 6 млн рублей Сотрудники полиции Курской области задержали в Петербурге мошенника, который рассылал SMS-спам и выманивал у жертв реквизиты банковских карт. Согласно сообщению официального представителя МВД России Ирины Волк, от его действий пострадало 49 человек, а общая сумма похищенного...

SOC Day 2019. Нур-Султан Конференция для владельцев, операторов и клиентов оперативных центров информационной безопасности (ОЦИБ/SOC).

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

«СёрчИнформ» опубликовала результаты исследования ИБ бизнеса «СёрчИнформ» в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые …

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

«Ростех» предлагает перевести на блокчейн все государственные информационные системы Реформа потребует 55–85 млрд руб., но зато в течение пяти лет обещает экономический эффект в размере 1,64 трлн руб.

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

В столице приступили к тестированию 5G в миллиметровом диапазоне n257 Департамент информационных технологий Москвы и операторы связи в рамках заключенных соглашений о развитии услуг связи и информационно-телекоммуникационных технологий объединяют усилия по строительству инфраструктуры для стандарта 5G.

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Google все еще не фильтрует ссылки на запрещенные сайты и не оплачивает штраф в 500 тыс. рублей Несмотря на то, что, как могло показаться в конце прошлого года, Google согласилась с тем, что компания должна соблюдать требования законов Российской Федерации, у Роскомнадзора остаются претензии и требования к поисковику. Пресс-секретарь ведомства Вадим Ампелонский п...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Вышел новый релиз R-Vision IRP 4.3 Компания R-Vision обновила платформу автоматизации реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В релизах R-Vision IRP 4.2-4.3 усовершенствован конструктор автоматизации действий по реагированию, добавлены ...

В ГИС ЖКХ проведен первый платеж через Систему быстрых платежей Платеж был совершен физическим лицом с использованием QR-кода в личном кабинете ГИС ЖКХ в адрес юридического лица - ООО "Энергосбыт Волга" (входит в Группу "Интер РАО"). Банком-агентом ресурсоснабжающей организации и получателем перевода выступил ПАО &...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Что такое «цифровая трансформация» и «цифровые активы»? Сегодня я хочу поговорить о том, что такое «цифра». Цифровая трансформация, цифровые активы, цифровой продукт… Эти слова звучат сегодня отовсюду. В России нацпрограммы запускают и даже министерство переименовывают, но читая статьи и доклады натыкаешься сплошь на округлые фра...

В ФБР рассказали, к каким кибератакам причастна Северная Корея КНДР использует кибератаки для обхода международных санкций. Такое заявление сделала заместитель помощника директора ФБР по вопросам кибербезопасности, информационных технологий и разведки Тоня Угоретц на конференции от Aspen Institute, сообщает The Korea Herald. В частности...

В России создан автомобиль с управлением силой мысли В России в 2022 году может появиться серийная модель нейромобиля для инвалидов. Об этом рассказало информационное агентство ТАСС со ссылкой на информбюро Национальной технологической инициативы.

ГК CSoft успешно провела в Ташкенте PLM&BIM Conference 22 октября в Ташкенте прошла PLM&BIM Conference, посвященная информационному моделированию промышленных и гражданских объектов, а также цифровизации производственных предприятий Республики Узбекистан.

R-Vision обновила свою платформу реагирования на инциденты Компания R-Vision обновила платформу автоматизации реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В релизах R-Vision IRP 4.2-4.3 усовершенствован конструктор автоматизации действий по реагированию, добавлены нововведения для...

Представители банковской индустрии снова заявили об угрозе со стороны криптовалют Действующий при Банке международных расчетов Базельский комитет по банковскому надзору представил набор стандартов для финансовых учреждений, планирующих работу с цифровыми активами. Одновременно с этим организация предупредила о рисках,которые могут нести биткоин и другие к...

ГЛОНАСС рассекретил количество зарегистрированных в системе автомобилей Компания ГЛОНАСС отчиталась о результатах по государственной автоматизированной информационной системе «ЭРА-ГЛОНАСС».

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

Определены пять экспериментов в рамках создания НСУД Эксперименты призваны подтвердить правильность выбора методологии управления различными типами государственных данных и компонентов единой платформы НСУД. По итогам планируется уточнить требования к защите информации и, при необходимости, отдельные положения Концепции о НСУД...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

В России появится портал для подготовки нормативных актов по принципу "Википедии" Об этом сообщил в среду статс-секретарь - замминистра экономического развития России Савва Шипов."Министерство подготовило концепцию создания единой информационной системы "Нормотворчество", которая должна позволить объединить все процессы по созданию норматив...

Защищаемся от троянов, вирусов, хакеров, шифровальщиков и сбоев железа Краткий курс практической информационной безопасности. Полезные советы о том, как систематизировать важную информацию и сохранить ее от троянов, вирусов, хакеров и сбоев комплектующих.

Continuous Monitoring – автоматизация проверок качества ПО в CI/CD Pipeline Сейчас на хайпе тема DevOps. Конвейер непрерывной интеграции и доставки CI/CD внедряют все, кому не лень. Но большинство не всегда уделяют должное внимание обеспечению надежности работы информационных систем на различных этапах CI/CD Pipeline. В данной статье я хотел бы пого...

Информационная безопасность (16.03 – 15.04.2019) Эксперты ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp. Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран — сообщения составлены на португальском и испанском языках...

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Party Hack – большая конференция по информационной безопасности в ИТ-парке 13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.

Softline проведет Security Day в Ярославле 24 октября в Ярославле Softline совместно с партнерами проведет семинар, посвященный вопросам информационной безопасности.

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Решение задания с pwnable.kr 05 — passcode. Перезапись таблицы связей процедур через уязвимость форматной строки В данной статье разберем: что такое глобальная таблица смещений, таблицей связей процедур и ее перезапись через уязвимость форматной строки. Также решим 5-е задание с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиват...

[Из песочницы] Пишем учебное приложение на Go и Javascript для оценки реальной доходности акций. Часть 1 — backend Давайте попробуем написать небольшую тренировочную, но вполне себе законченную информационную систему, состоящую из серверной части на Go и клиентского веб-приложения на Javascript + Vue JS. Для начала пару слов о том, что это за приложение и для чего оно нужно. Некоторое в...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Сколько рекламы в выдаче Яндекса на данный момент Я взял обычный коммерческий запрос «двери» и покажу сколько рекламы от Яндекса находится на этой странице по этому запросу. Красным цветом я буду обводить рекламу.   Вверху идёт строка Маркета. Справа идёт реклама Директа на Яндекс.Картах Затем идут 4 позиции...

Хакер прокомментировал совет заклеивать камеру на ноутбуке Специалист по информационной безопасности, бывший хакер Александр Варской, оценил совет, данный “Роскачеством” для сохранения безопасности в сети. Так, он одобрил предложение заклеивать камеру и микрофон, но при этом сказал, что есть куда более изящные способы “цифровой гиги...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Создан Консультативный координационный совет по информационной безопасности Члены совета проведут рабочие встречи для обсуждения проблем и вопросов мониторинга обеспечения ИБ в Казахстане.

SBI БАНК: КЛИЕНТСКИЕ ДАННЫЕ ЗАЩИЩЕНЫ ISOC Банк подключил новую систему мониторинга информационной безопасности, которая обеспечит комплексную защиту данных при увеличении числа розничных и корпоративных клиентов.

Яндекс.Маркет заменит кассы обычных магазинов Команда Яндекс.Маркет заключила соглашение о покупке Scan to buy, сервиса самостоятельного сканирования и оплаты товаров. Об этом сообщило информационное агентство ТАСС со ссылкой на заявление компании.

Индия разработает национальную стратегию по блокчейну Правительство Индии готовит национальную стратегию по блокчейну, которая призвана способствовать широкому внедрению технологии, сообщает The Economic Times. Министр электроники и информационных технологий Санджай Дотре заявил, что «блокчейн является одной из приоритетны...

Xiaomi наглядно продемонстрировала возможности 10-картного зума Mi Note 10 при студийной съемке Xiaomi продолжает информационную кампанию в поддержку своих новых 100-мегапиксельных камерофонов CC9 Pro и Mi Note 10. На этот раз представлен результат работы 10-кратного зума основной камеры Mi Note 10 при студийной фотосъемке. Надо отметить, что возможности зума этой...

Роскомнадзор в ближайшее время определится с мерами в отношении Twitter и Facebook Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) подведёт итоги проверки Twitter и Facebook после 20 февраля. Об этом сообщает ТАСС со ссылкой на заявления руководителя ведомства Александра Жарова. Напомни...

«Ростелеком» запустил комплексное решение для бизнеса: «Виртуальный ЦОД» с защитой от киберугроз «Ростелеком» совместно с дочерней компанией «Ростелеком-Солар» запустил новое комплексное предложение, которое включает в себя управляемые сервисы информационной безопасности Solar MSS и услугу «Виртуальный ЦОД». Теперь при размещении ...

«ДиалогНаука» и EveryTag заключили партнерское соглашение Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания EveryTag, российский разработчик комплексных решений в сфере управления корпоративным контентом и информационной безопасности организаций, заключили партнерское соглашение. В соотв...

Британия создаст спецподразделение для противодействия России в интернете "6-я дивизия обеспечит преимущество армии в гибридной войне, организацию разведывательной разведки, контрразведки, информационных операций, радиоэлектронной борьбы, кибернетической и нетрадиционной войны", - говорится в сообщении на официальном сайте правительства ...

Администраторам Deep Dot Web предъявлены обвинения в отмывании денег Прокуратура Западного округа Пенсильвании предъявила обвинения в отмывании денег предполагаемым совладельцам и администраторам информационного сайта о даркнете Deep Dot Web, сообщает TechCrunch. Граждане Израиля Тэл Прихар (37 лет) и Майкл Фан (34 года) были арестованы накан...

Не очередной язык программирования В последнее время на рынке появилось огромное количество новых языков программирования: Go, Swift, Rust, Dart, Julia, Kotlin, Hack, Bosque – и это только из числа тех, которые на слуху. Ценность того, что эти языки привносят в мир программирования, тяжело переоценить, но,...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Более 1/2 увольняющихся готовы унести коммерческую тайну Аналитический центр компании InfoWatch опубликовал результаты ежегодного исследования инцидентов в области информационной безопасности, связанных с действиями увольняющихся или увольняемых сотрудников государственных организаций и коммерческих компаний.

Минкомсвязь России разработает рейтинг привлекательности регионов для строительства дата-центров "Система будет запущена к концу 2020 года", - уточнил замминистра, выступая с ключевым докладом на пленарном заседании 14-й международной конференции "ЦОД". А уже до конца 2019-го планируется утвердить Генеральную схему развития сетей связи и инфрастр...

В России утвержден план строительства «цифровой железной дороги» В документе не указаны суммы, которые предположительно будут инвестированы непосредственно в "цифровую" часть модернизации РЖД. Всего для исполнения программы предполагается в период 2019-2025 гг. привлечение инвестиций от частных инвесторов в объеме до 4 трлн руб....

Zscaler работает без прибыли Разработчик решений для информационной безопасности обнародовал итоги третьего финансового квартала.

«Аладдин Р.Д.» выпустил JaCarta Management System 3.5 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности …

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Магазин приложений с хакерскими утилитами от Offensive Security на Android 16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →

IT специалист. Популярность специальности IT специалист — одна из самых популярных и востребованных специальностей на сегодняшний день. Инновационные технологии усовершенствуются ежедневно. Профессия IT специалист включает в себя обширный спектр профессий, таких как программист, веб дизайнер, оператор ПК, мене...

Информационная безопасность (16.06 – 15.07.2019) ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва – к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)...

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких о...

Первый атомный центр обработки данных «Калининский» участвует в программе развертывания Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак» Центр обработки данных (ЦОД) «Калининский» (первый опорный ЦОД ГК «Росатом») станет основой для развития ИТ-инфраструктуры Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак», что позволит реализовать стратегические государственные программы, защи...

LG прекращает производство смартфонов в Корее Южнокорейская компания LG Electronics планирует прекратить производство мобильных телефонов на домашнем рынке и перенести его на существующую фабрику во Вьетнаме. Об этом сообщило издание Reuters со ссылкой на корейское информационное агентство Yonhap.

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

McAfee вновь готовится к публичному размещении акций Известный разработчик средств информационной безопасности в 2011 году был выкуплен Intel, но спустя шесть лет был продан частному инвестфонду.

Власти могут обязать банки и энергетические компании перейти на отечественное оборудование и софт Ранее вице-премьер Юрий Борисов дал поручение подготовить поправки в законодательство, обязывающие владельцев объектов критической информационной инфраструктуры использовать на них российское оборудование и программное обеспечение.

Аналитики предсказали переход Яндекса к государству Нашумевший законопроект о «значимых информационных ресурсах» станет элементов давления на Яндекс. Об этом сообщило издание Forbes со ссылкой на отчёт аналитиков «Ренессанс Капитала» по законопроекту.

Для Калмыкии разработана геоинформационная система Проект стартовал в августе 2018 года по инициативе республиканского министерства по земельным и имущественным отношениям и завершился в конце марта текущего года. Он призван повысить эффективность бюджетных расходов и информационно обеспечить анализ пространственных данных о...

В России начнутся массовые блокировки VPN-сервисов Роскомнадзор разослал письма с требованием о подключении к государственной информационной системе (ФГИС) для блокировки запрещенных сайтов в адрес десяти популярных сервисов, среди которых NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN и ExpressVPN.

В России впервые арестовали компьютерную программу Следователями ФСБ в ходе рассмотрения дела о злоупотреблении должностными полномочиями, повлекшем тяжкие последствия, был подан иск в суд об аресте созданной Ковалевским компьютерной программы, сообщает «Коммерсант». По предварительным данным, арест наложен на одну из версий...

Частые проблемы тех, кто выиграл гостендер Итак, вы решили заработать на госконтракте. Регистрируетесь на сайте Госуслуг, потом — в Единой информационной системе в сфере закупок, аккредитовываетесь на электронных площадках, открываете спецсчёт в банке и уже предчувствуете победу в торгах на электронной площадке, боль...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

За несоблюдение закона об информационной инфраструктуре начнут наказывать Как сообщает "КоммерсантЪ" со ссылкой на информацию на портале regulation.gov.ru, проект должен вступить в силу в январе 2020 года.Объектами КИИ являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые орган...

В Беларуси предлагается расширить возможности использования электронных денег &lt;strong&gt;В Беларуси предлагается расширить возможности использования электронных денег. Соответствующий проект постановления Совета Министров и Национального банка вынесен на общественное обсуждение на Правовом форуме Беларуси, сообщает &lt;a href='../&...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Хабрамегарейтинг: лучшие статьи и статистика Хабра за 12 лет. Часть 2/2 Привет Хабр. В первой части были рассмотрены некоторые закономерности развития такого интересного ресурса, как habrahabr. Материал получился длинный, так что продолжение здесь. В этой части мы заодно посмотрим как строить такие картинки, и наконец, завершим нашу статистику ...

Статья о биткоине вышла в государственном издании Китая Национальное информационное агентство Китая «Синьхуа» опубликовало статью под названием «Биткоин: первое успешное применение технологии блокчейн». Chinese state newspaper today (Xinhua) Bitcoin: The First Successful Application of Blockchain Technologyhtt...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

«Код безопасности» определил ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги …

Бизнес Сибирского региона волнует повышение уровня защиты информационных систем Аналитический центр компании InfoWatch представил результаты исследования отдельных аспектов обеспечения безопасности корпоративной информации в коммерческих организациях Сибирского федерального округа (СФО). В основу исследования легли ...

К концу 2021 года Минкомсвязь должен обеспечить безопасную работу Рунета Это следует из паспорта национального проекта "Цифровая экономика РФ", опубликованного на сайте правительства РФ. Обеспечение безопасности российской информационной безопасности и инфраструктуры необходимо реализовать с помощью ряда мер.

МВД Беларуси закрыло крупный русскоязычный хакерский форум В конце августа Министерство внутренних дел и Следственный комитет Беларуси закрыли один из крупнейших хакерских форумов рунета XakFor. Серверы ресурса, как выяснилось, располагались на территории государства. Об этом в официальном телеграм-канале сообщила пресс-секретарь МВ...

"Норникель" и IBM будут готовить специалистов по блокчейну Основная цель – обучение студентов, исследования, создание цифровых экосистем, освоение эффективных практик использования информационных технологий блокчейна, интернет вещей и систем оптимизации.

«Яндекс» больше не отображает сайт Telegram в поисковой выдаче Как сообщает агентство РИА Новости, «Яндекс» удалил из поисковой выдачи ссылку на официальный сайт мессенджера Telegram. Напомним, Telegram блокируется в нашей стране с весны текущего года из-за того, что мессенджер отказался раскрыть ключи шифрования для до...

Новые требования к производству СЗИ Весной этого года Федеральная служба по техническому и экспортному контролю России опубликовала официальное сообщение о новых требованиях по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безоп...

ПСС ГРАЙТЕК и «Европроект Групп» завершили BIM-проект Проектная компания «Европроект Групп» и петербургская инженерно-консалтинговая компания ПСС ГРАЙТЕК завершили проект с использованием технологии информационного моделирования зданий и сооружений. В его рамках была создана среда общих данных на платформе Autodesk BIM 360, кот...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное &laquo;сердце&raquo; нового продукта достаточно хорошо изве...

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Некоторые технические подробности линейки видеокарт AMD NAVI Данные из последних информационных утечек

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

В «Ростехе» заявили о необходимости разработки единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня.

Могут ли автотесты заменить человека в поиске уязвимостей: интервью с Александрой Сватиковой Александра Сватикова работает экспертом по информационной безопасности в Одноклассниках. Более 8 лет назад она перешла от разработки на Java к тестированию безопасности приложений. Мы взяли у неё интервью, где обсудили: сложно ли перейти разработчику в аналитику приложений...

3 доклада с РусКрипто: конференции со стажем Почти 20 лет мы участвуем и поддерживаем в статусе спонсора конференцию РусКрипто. Её основная цель ─ развитие рынка российской коммерческой криптографии и информационной безопасности. Читать дальше →

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать &laquo;безопасному переходу в небезопасную цифрову...

Системы защищенной ВКС «Ростеха» получили сертификат Минобороны России Сертификат подтверждает соответствие данной техники всем требованиям спецзаказчиков в области информационной безопасности, в том числе по защите информации с грифом «совершенно секретно».

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

Василий Бровко возглавил рабочую группу по цифровой промышленности в АНО «Цифровая экономика» К наиболее перспективным направлениям деятельности отраслевых рабочих групп (ОРГ) относятся верификация планов мероприятий по цифровой трансформации соответствующей отрасли, формирование запросов отраслевых сообществ на доступ к ресурсам нацпрограммы, а также обобщение и вер...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

IaaS-дайджест: высокая производительность, хранение данных и новые технологии для ЦОД Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке специалистов «ИТ-ГРАД» в Лиссабон, где VMware проводили свою ежегодную тематическую к...

Основная проблема в регулировании больших данных – терминологическая 12 февраля в Государственной Думе РФ прошли парламентские слушания «Большие данные и защита прав пользователей», организованные Комитетом ГД по информационной политике, информационным технологиям и связи. На парламентских слушаниях обсуждались проблемы определения больших ...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

[Перевод] Мой первый взлом: сайт, позволяющий задавать любой пользовательский пароль Недавно я нашёл интересную уязвимость, позволяющую установить любому пользователю конкретного сайта любой пароль. Круто, да? Это было забавно, и я подумал, что можно написать интересную статью. На неё вы и наткнулись. Примечание: автор переведённой статьи не специалист ...

Телефонные мошенники. Действие четвертое, заключительное… … в котором я пытаюсь разыграть лже-Анну, но она готова на всё верит всему. Навигация по предыдущим «действиям»: Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана Действие второе, в котором я срываюсь и бегу до ближайшего банкома...

В Элисте пройдет Межрегиональный фестиваль по робототехнике и информационным технологиям Digital Skills 6 — 7 сентября 2019 года в Элисте пройдет Межрегиональный фестиваль по робототехнике и информационным технологиям Digital Skills, организованный  Детским Клубом «ГЕОМЕТРИКА» совместно с  Калмыцким Республиканским отделением ООБФ «РОССИЙСКИЙ ДЕТСКИЙ ФОНД» и Детским...

В Интернет попали данные 70 тысяч клиентов Бинбанка Банк России не заметил проблем в информационной безопасности Бинбанка.

Qrator: число инцидентов информационной безопасности в 2018 году значительно выросло Доля отечественных финансовых учреждений, сталкивающихся с DDoS-атаками, за год удвоилась, показало исследование, проведенное компанией.

Исследование «Кода безопасности» определило ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги 2018 г., перспективы 2019 г.» …

OWASP Russia Meetup 3 апреля при поддержке компании «Инфосистемы Джет» пройдёт очередная встреча российского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности. Читать дальше →

Исаак Калина озвучил подробности реализации проекта «IT-класс в московской школе» Удовлетворение потребностей столицы РФ и выпускников местных школ в IT-специальностях является одной из важнейших задач для местных властей. По этой причине в городе был разработан проект под названием «IT-класс в московской школе». На его начальном этапе уже в сентябре тек...

Тестирование, основанное на рисках Для обеспечения качества информационного продукта в медицине, страховании, банкинге и других отраслях, наряду с другими методами тестирования, важно использовать тестирование, основанное на рисках. Для проверки выбирают самые рискованные области создаваемого программного обе...

Знакомство с ITSM: 10 хабратопиков и экспертных материалов для «быстрого погружения» в тему Это — материалы, которые помогут разобраться в ITSM-трендах и инструментах. / Unsplash / Headway Пять ключевых трендов ITSM на этот год. Наш хабрапост, который мы написали не так давно (после небольшого перерыва с публикациями в нашем блоге на Хабре). Рассказываем о реше...

Почта России переходит на российское офисное ПО В рамках реализации плана мероприятий, направленного на преимущественное использование отечественного программного обеспечения, ФГУП “Почта России” провела открытый тендер по выбору офисного решения и работ по обучению и технической поддержке пользователей. Согла...

Apple поделится со специалистами инженерными версиями iPhone В рамках конференции по безопасности Black Hat, которая стартовала в Лас-Вегасе в начале этой недели, компания Apple планирует анонсировать свою новую программу, ориентированную на специалистов по информационной безопасности. Согласно имеющимся данным, купертиновцы хотят пре...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)