Социальные сети Рунета
Вторник, 7 мая 2024

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Российские стандарты интернета вещей будут совместимы с международными Повестка заседания включала работу над 15 международными стандартами в сфере интернета вещей, промышленного интернета вещей и смежных технологий, в которой участвовали и российские специалисты. Эксперты обсудили такие вопросы, как создание типовой архитектуры интернета вещей...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

Российский проект стандарта интернета вещей официально признан в качестве региональной спецификации LoRaWAN Представленный ранее проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" в ходе обсуждения на конференции "Регулирование цифр...

Присвоены идентификаторы для использования российской криптографии в TLS Официально присвоены идентификаторы для использования российских криптоалгоритмов в протоколе TLS. На основании описания использования российской криптографии в протоколе TLS идентификаторы присвоены цифронаборам, параметрам эллиптических кривых, алгоритмам подписи и хеширо...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

В России разработан стандарт протокола LoRaWAN для рынка IOT Технический комитет «Кибер-физические системы» представил проект предварительного национального стандарта «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением».

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Google представила новый стандарт шифрования для маломощных Android-смартфонов Компания Google разработала новый стандарт шифрования данных, который получил название Adiantum. Об этом представители компании написали в своем блоге. Новейшая разработка предназначена для защиты информации на маломощных устройствах под управлением Android, аппаратную осно...

Опубликован проект открытого стандарта интернета вещей Стандарт OpenUNB позволяет организовать радиоканалы между большим количеством передающих информацию устройств и сетевыми шлюзами. Одна из наиболее перспективных сфер его использования - "умные" приборы учета для жилищно-коммунального хозяйства. Сегодня в этом сег...

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

В России утвердили национальный стандарт для Интернета вещей Сегодня Федеральное агентство по техническому регулированию и метрологии (Росстандарт) утвердило первый национальный стандарт для Интернета вещей. Сама концепция Интернета вещей (Internet of Things, IoT) подразумевает подключение к Сети разнообразных устройств, которые...

«Кузнечик» поможет шифровать российский трафик Технический комитет «Криптографическая защита информации» разработал проекты стандартов использования российских криптографических алгоритмов для защиты информации в интернете. Эти стандарты предполагают шифрование трафика мессенджеров и браузеров алгоритмами «Магма» и «Куз...

Сайты госорганов и компаний подготовили к DNS Flag Day Суть проблемы заключалась в отказе от использования устаревшего стандарта протокола DNS (Domain Name System, система доменных имен), напоминает "КоммерсантЪ". Дата перехода на новые стандарты DNS получила название DNS Flag Day. Предполагалось, что сайты ряда россий...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Участились DDoS-атаки с использованием протокола CoAP Специалисты по защите от DDoS из Arbor Networks зафиксировали серию атак с отражением и усилением трафика (DrDoS) при помощи устройств, использующих протокол передачи данных CoAP. Подавляющее большинство таких посредников расположены в Китае и являются частью децентрализован...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Mozilla пообещала не включать шифрование DoH в Великобритании. Что это значит для России? Две неделе назад на Хабре рассказывали о протоколе DNS-over-HTTPS (DoH) , недавно принятом в качестве стандарта RFC 8484. Разработанный Mozilla, Google и Cloudflare протокол DNS-шифрования сводит на нет попытки мониторинга трафика «человеком-в-середине». Он устраняет само...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Состоялось первое заседание Технического комитета по искусственному интеллекту В состав комитета вошли представители около 80 компаний, научно-исследовательских организаций, вузов и органов власти, среди которых - Сбербанк, Яндекс, МГТС, РЖД, МГУ им. М.В. Ломоносова, МФТИ, НИУ ВШЭ, СПбПУ, НИЦ "Курчатовский институт" и др.Технический комитет п...

Apple опасается, что спецслужбы начнут читать сообщения из iMessage Отчаянность, с которой Apple была готова противостоять американским властям, оберегая данные своих пользователей, породило во многих из нас ощущение полной защищенности. Создавалось впечатление, уж если ФБР не удалось сломить компанию, то этого не сможет сделать никто. Но, ...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Первая волна активных перьев USI 1.0 вышла на рынок Вчера в рамках инициативы Universal Stylus Initiative (USI) были представлены первые изделия, соответствующие спецификации USI 1.0 — первому открытому протоколу активного пера. Их представили 12 компаний, входящих в консорциум USI, который был создан в 2015 году и...

Санкт-Петербург примет мировых экспертов по стандартизации технологий интернета вещей в 2019 году Международная организация по стандартизации (International Organization for Standardization, ISO) и Международная электротехническая комиссия (International Electrotechnical Commission, IEC) являются ключевыми организациями в области международной стандартизации и единственн...

В России разработан проект стандарта протокола LoRaWAN для рынка интернета вещей Документ разработан при участии РВК и Ассоциации участников рынка интернета вещей (АИВ) и в настоящий момент выносится на публичное обсуждение.Разработанный стандарт определяет сетевой протокол и системную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизиро...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Спецификации USB4 будут опубликованы в середине года Организация USB Promoter Group объявила о том, что готовится вскоре опубликовать спецификации USB4. USB4 объединит протоколы USB и Thunderbolt. В основе USB4 как раз лежит Thunderbolt 3 со скоростью передачи данных до 40 Гбит/с. Само собой, USB4 сохранит совместимость ...

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Протоколу USB Type-C Authentication дали зеленый свет Некоммерческая организация USB-IF (USB Implementers Forum) объявила о запуске программы внедрения аутентификации для устройств, подключаемых через USB-разъём типа «C». Спецификации соответствующего опционального протокола, предполагающего использование криптографии...

Никита УТКИН: «Я ожидаю новых подходов к регулированию Индустрии 4.0» В начале 2019 года Росстандарт (Федеральное агентство по техническому регулированию и метрологии) утвердил первый национальный стандарт Интернета вещей, разработанный техническим комитетом по стандартизации 194 «Кибер-физические системы» на базе РВК...

Роскачество создаст реестр надежных интернет-магазинов По сообщанию ТАСС, Центр цифровой экспертизы Роскачества намерен объяснить потребителям, каким интернет-магазинам можно доверять, и на что обращать внимание при покупке. В этих целях будет создана платформа экспертного и общественного мониторинга. Пилотный проект будет запущ...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

Протокол WS-Discovery используют для усиления DDoS-атак Специалисты немецкой компании ZeroBS зафиксировали волну DDoS-атак, которые исходят от небольшого ботнета, состоящего из IP-камер и принтеров. Внимание ИБ-аналитиков привлекли необычные UDP-пакеты, передаваемые устройствами через порт 3702. Как показало изучение подозрительн...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Представлена спецификация CXL 1.0 Более четырех лет назад компания Intel начала разработку протокола высокоскоростных внутрисистемных соединений Compute Express Link (CXL). На днях спецификация CXL 1.0 была передана консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, I...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Власти утвердили эксперимент по переходу госинформсистем в «Гособлако» Эксперимент стартует 30 августа 2019 г. и продлится до 30 декабря 2020 г. Он затронет информационные системы и ресурсы федеральных органов власти и государственных внебюджетных фондов. Также в рамках эксперимента указанные структуры будут обеспечены автоматизированными рабоч...

Онлайн-агрегатор возможностей для НКО и другие главные новости недели Что важного произошло c 28 октября по 1 ноября я 2019 года по мнению редакции Теплицы.  Рунет в изоляции: закон вступил в силу  С 1 ноября 2019 года в России вступила в силу большая часть положений закона о «суверенном Рунете». Он обязывает интернет-провайде...

Ученые обнаружили уязвимость AKA-протокола мобильной связи Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G. По словам специалисто...

Британия запускает ИИ-систему, прогнозирующую болезни у пациентов Создана ИИ-система, которая позволит улучшить скрининг онкологических заболеваний за счет новых технологий маммографии, сканирования головного мозга, оценки зрения и мониторинга сердца. Также новые технологии ИИ-сервиса позволят врачам лучше оценивать потребность пациентов в...

Google, пожалуйста, перестань лгать обо мне Эта история касается американского ученого Эхуда Рейтер, который опубликовал в своём блоге пост с критикой Google. Несколько лет назад одна из его дочерей рассказала ему, что поисковик Google в карточке с информацией отображает краткое описание о нём, полагая, что Эхуд явля...

Идентификация клиентов на сайтах без паролей и cookie: заявка на стандарт Уважаемые Хаброжители! Уважаемые эксперты! Представляю на вашу оценку новую концепцию идентификации пользователей на веб-сайтах, которая, как я надеюсь, с вашей помощью станет открытым интернет-стандартом, сделав этот интернет-мир чуточку лучше. Это вариант черновика прото...

Sapphire создала специальную версию Radeon RX 570 с 16 Гбайт памяти Компания Sapphire разработала весьма необычную версию видеокарты Radeon RX 570, которая оснащена сразу 16 Гбайт памяти GDDR5, вместо стандартных 4 или 8 Гбайт, сообщает китайский ресурс MyDrivers. Как удалось выяснить в гонконгском представительстве компании Sapphir...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Разработаны проекты основополагающих стандартов в области интернета вещей По технологии промышленного интернета вещей (industrial internet of things, IIoT) предложен проект стандарта "Информационные технологии. Промышленный (индустриальный) интернет вещей. Термины и определения". Документ позволит установить в России общепринятую термино...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

У IoT стало протоколом больше Центр компетенций "Технологии беспроводной связи и интернета вещей" (ЦК НТИ БСИВ) при Сколковском институте науки и технологий (Сколтехе) разработал стандарт "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции рад...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Российский стандарт для интернета вещей Росстандарт утвердил предварительный национальный стандарт интернета вещей NB-Fi, входящий в линейку протоколов LPWAN. Документ разработан техническим комитетом "Кибер-физические системы" на базе РВК по инициативе Ассоциации интернета вещей (АИВ). Документ вступает...

NASA открывает МКС для посещения туристами — всего за $35 тыс. в сутки Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) объявило о новом плане, состоящем из нескольких частей, который значительно расширит доступ в Международную космическую станцию (МКС) для коммерческих компаний, оборудования и даже...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Новая эра Wi-Fi началась. Сертифицированы первые устройства с поддержкой новейшего стандарта Wi-Fi 6 (IEEE 802.11ax) В развитии технологии Wi-Fi сделан очередной шаг — 16 сентября начала работу программа сертификации Wi-Fi CERTIFIED 6. Сертификация по этой программе гарантирует соответствие оборудования спецификации IEEE 802.11ax, определяющей новейший стандарт беспроводной технологии Wi-F...

Huawei хочет принять участие в проекте «Цифровая экономика» Об этом сообщили “Коммерсанту” представители компаний. Соглашение подписано в рамках форума Huawei Connect 2019 в Шанхае.Толчком для развития отношений стал проект национальной программы "Цифровая экономика", направленный на разработку локализованной пл...

Google запустил бесплатного «убийцу SMS» в обход операторов сотовой связи Об этом сообщает CNews со ссылкой на портал The Verge.Ранее поддержка RCS осуществлялась на уровне операторов мобильной связи, однако из-за несогласованности версий стандарта его внедрение осуществлялось крайне низкими темпами.Особенности технологии RCS позволили Google разв...

Мнение: Почему Face ID для Android возможен даже без 3D-датчиков Как стало известно на этой неделе, Google работает над продвинутыми алгоритмами распознавания лиц, которым предстоит конкурировать с аппаратным комплексом Face ID от Apple. Мой коллега по AppleInsider.ru Александр Богданов попытался объяснить, почему, по его мнению, все поп...

Утвержден Перспективный план стандартизации НТИ Министерство промышленности и торговли России и Росстандарт утвердили Перспективный план стандартизации в области передовых производственных технологий на 2018 - 2025 гг., предложенный рабочей группой по совершенствованию законодательства и устранению административных барьер...

Эксперты предложили обязать автопроизводителей хранить данные в России Как рассказал РИА Новости представитель "Автонет", к созданию соответствующего законодательства приступят уже осенью. Ожидается, что оно будет принято в течение следующего года. "Параллельно с законодательством будет идти создание проекта национальной телемат...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

В России предложен первый в мире стандарт для спутниковой навигации в Арктике Холдинг «Российские космические системы» (РКС), входящий в госкорпорацию Роскосмос, предложил стандарт для систем спутниковой навигации в Арктике. В разработке требований, как сообщает «РИА Новости», приняли участие специалисты Научно-информационного центра «Полярная инициат...

Почему вам не придется обновлять свой MacBook ради USB 4 На днях группа компаний по развитию USB, куда входят Apple, HP, Intel, Microsoft и другие корпорации, анонсировала новый стандарт USB 4, который в скором времени должен заменить существующую спецификацию. Вот только по сути это уже существующий стандарт Thunderbolt 3, прост...

Samsung начала массовый выпуск чипов для смартфонов со 100-ваттной зарядкой На сегодняшний день самые быстрые технологии зарядки смартфонов поддерживают мощность 50 Вт — например, SuperVOOC Flash Charge китайской компании Oppo. Что касается Samsung, то она только недавно начала оснащать некоторые свои аппараты 25-ваттными проводными зарядными устрой...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Представлен интерфейс MIPI CSI-2 v3.0 Международная организация MIPI Alliance, разрабатывающая и продвигающая спецификации интерфейсов, используемых в мобильной и смежных отраслях, сегодня объявила о значительных усовершенствованиях в интерфейсе MIPI CSI-2. MIPI CSI‑2 (Camera Serial Interface-2...

В России разработан проект стандарта LoRaWAN для рынка IoT Технический комитет «Кибер-физические системы» при Росстандарте представил проект предварительного национального стандарта (ПНСТ) «Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким ...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

DDoS-бот Godlua использует DoH для сокрытия трафика Новый Linux-зловред проникает на серверы Confluence с помощью эксплойта, открывает бэкдор и ждет команд на проведение DDoS-атаки. Отличительная черта Godlua, как его называют в Qihoo 360, — использование протокола DoH (DNS поверх HTTPS) для получения URL центра управления из...

США предупредила о рисках использования китайских ... Вот уже год США пытается убедить все страны мира отказаться от приобретения 5G-оборудования у Huawei. Каких-то серьезных доказательств в подтверждение слежки или шпионажа со стороны китайской компании в пользу правительства КНР, предоставлено не было. Но этот факт мало ...

В России утвержден первый национальный стандарт Интернета вещей Росстандарт по представлению технического комитета 194 «Кибер-физические системы», созданного на базе РВК, утвердило предварительный национальный стандарт «Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi)». Документ будет вв...

ИИ покорит медиков На форуме "Цифровизация-2019", проходившем в МГУ им. М.В.Ломоносова, выступил главный внештатный специалист по лучевой и инструментальной диагностике Департамента здравоохранения Москвы и МЗ РФ по Центральному федеральному округу, ГБУЗ "НПКЦ диагностики и телемедицинских тех...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Чипы собственной разработки помогут компании Ротенберга захватить российский рынок умных счетчиков Как стало известно CNews, микросхему планируется применять в широком классе устройств интернета вещей различных производителей, в том числе для производства умных счетчиков электроэнергии. Размер средств, вложенных в проект, составляет порядка 1 млрд руб. Это инвестиции влад...

Беспроводной роутер Asus RT-AX88U: первая модель с поддержкой протокола 802.11ax (Wi-Fi 6) в нашей лаборатории Решения с 802.11ac уже сложно назвать редкими и уникальными. Сегодня этот протокол встречается и в недорогих мобильных устройствах, не говоря уже о ноутбуках. Однако прогресс не стоит на месте, и в этот раз мы познакомимся с роутером, который поддерживает новый протокол бесп...

В МСоскве предложено организовать электронные выборы Как сообщает "КоммерсантЪ", 2 апреля проект был представлен ограниченному кругу экспертов. В обсуждении участвовали члены столичного избиркома, мэрии, Госдумы, МГД, эксперты "Лаборатории Касперского", движения "Голос". Сейчас МГИК принимает отзы...

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

ГОСТ для работы спутниковых навигационных систем в Арктике Соответствующий государственный стандарт (ГОСТ) планируется передать на утверждение в Росстандарт до конца этого года. Его принятие станет фундаментом для дальнейшего развития российской навигационной инфраструктуры Северного морского пути, реализации других проектов государ...

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

В США решили заняться разработкой танков на базе искусственного интеллекта Американская армия предприняла очередной шаг к разработке автоматизированных систем вооружения. Военные США обратились к ведущим специалистам в области разработок технологий искусственного интеллекта с предложением принять участие в создании новых видов наземной боевой техн...

Гостям роботизированных отелей грозила слежка Независимый исследователь Лэнс Вик (Lance R. Vick) нашел уязвимость в роботизированных прикроватных ассистентах Tapia, установленных в отелях японской сети Hen na. Ошибка ПО позволяет стороннему пользователю следить за постояльцами по видео- и аудиоканалам. Эксперт опубликов...

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

AMD удалось доказать безупречность своих процессоров в суде Согласно действующим нормам американского законодательства, подчиняющиеся ему компании должны регулярно упоминать в формах 8-K, 10-Q и 10-K об основных факторах риска, которые угрожают бизнесу или могут обернуться для акционеров серьёзными убытками. Как правило, инвесторы ил...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

Команда Blockstack представила новый алгоритм консенсуса на базе биткоина Нью-йоркский блокчейн-стартап Blockstack сообщил о ведущейся работе над новым распределенным протоколом под названием Stacks, который используется хешевую мощность сети биткоина в комбинации с механизмом Proof-of-Burn (доказательство сжигания — PoB). Презентация Stacks...

Агенты ГРУ выкрали у США технологию гиперзвукового оружия В этом уверены американские СМИ. Американским СМИ не дают покоя успехи России в разработке гиперзвукового оружия. Они никак не могут поверить в то, что российские учёные и инженеры смогли самостоятельно совершить такой рывок в этой области, что оставили США далеко позади. ...

Япония поможет NASA в реализации лунной программы В сентябре NASA и Японское агентство аэрокосмических исследований (JAXA) объявили о намерении работать вместе в рамках программы Artemis. Теперь это намерение получило официальное подтверждение — правительство Японии приняло рекомендацию комитета по космической по...

Росстандарт принял нацстандарты информационной модели электроэнергетики Об утверждении нацстандартов по созданию информационной модели электроэнергетики объявила вчера советник департамента оперативного контроля и управления в электроэнергетике Министерства энергетики РФ Ирина Васильева с трибуны Международного форума по цифровизации энергетики....

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Российско-китайская НСТТ протестирует стандарт McWill в Челябинске Государственная комиссия по радиочастотам (ГКРЧ) выделила компании "КватроПлюс" (входит в НСТТ) частоты в диапазоне 1785-1805 МГц в Челябинской области для исследований электромагнитной совместимости радиоэлектронных средств стандарта McWill (NG-1), следует из прот...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Бывший инженер Nokia объяснил провал Windows Phone Компания Microsoft много лет доминирует в сегменте операционных систем для персональных компьютеров. Однако, это нисколько не помогло ей закрепиться на рынке смартфонов. Хотя платформу Windows Phone можно назвать уникальной, она не снискала повсеместной популярности и разраб...

Новое блокчейн ядро TKEY расширит возможности обработки данных Разработчики Tkeycoin создали блокчейн ядро TKEY на основе протокола нового поколения, не имеющего аналогов на рынке, подняв безопасность и функциональные возможности цифровой экосистемы на совершенно иной, более высокий качественный уровень. Оригинальные программные решени...

Генпрокурор США призвал американцев «смириться с тем, что рано или поздно власти будут иметь доступ в том числе к зашифрованным перепискам» Американские власти продолжают атаку на шифрование данных: генеральный прокурор США Уильям Барр заявил, что американцы должны смириться с тем, что ради безопасности правительство рано или поздно сможет читать их зашифрованную переписку. В своей программной речи на Международ...

Утвержден стандарт USB4 USB4 придет на смену интерфейсу USB 3.2, у которого скорость передачи информации ограничена 20 Гбит/с. В случае со стандартом USB 3.1 Gen 2 максимальный показатель равен 10 Гбит/с. Новая технология совместима с USB 3.2, USB 2.0 и Thunderbolt 3.USB4 окажется вдвое быстрее USB...

ICANN отклонила возражения относительно доменной зоны .ORG Cовет директоров ICANN не обнаружил никаких проблем с зоной .ORG.Две организации подали запрос о пересмотре решений ICANN об изменении условий контракта с PIR Registry - администратором доменной зоны .ORG. Регистратор Namecheap выступил против снятия ограничений на стоимость...

Шифровальщик Sodin оказался знаковым явлением Эксперты «Лаборатории Касперского» изучили устройство шифровальщика Sodin, также известного под именами Sodinokibi и REvil. Специалисты предупреждают, что в ближайшем будущем этот сложный Windows-зловред может нанести немалый ущерб, так как он использует нестандарт...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Разработчики исправили 0-day в банкоматах Opteva Американская компания Diebold Nixdorf залатала уязвимость 0-day в своих банкоматах через несколько дней после того, как ИБ-специалисты опубликовали ее технические детали. Баг позволял злоумышленнику дистанционно выполнить вредоносный код на терминале и перехватить управление...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Некоторые крупные технологические фирмы ограничивают общение сотрудников с коллегами из Huawei Ссылаясь на «людей, знакомых с вопросом», источник утверждает, что некоторые крупнейшие мировые технологические компании предписали своим сотрудникам прекратить обсуждение технологий и стандартов с коллегами из Huawei Technologies, реагируя на внесение китай...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

«Квантовое превосходство»: традиционное шифрование обречено Компания Google ненадолго опубликовала в Сети отчет об эпохальном достижении в области квантовых вычислений. Независимо от того, была ли эта публикация преждевременной, дни традиционного шифрования сочтены. Поздравляем: вам повезло жить в период достижения, возможно, само...

BSI: Firefox — самый безопасный браузер Браузер Firefox отвечает всем современным требованиям безопасности и превосходит в этом отношении Chrome, Edge и Internet Explorer. К такому выводу пришли специалисты Федерального управления по информационной безопасности Германии (Bundesamt für Sicherheit in der Information...

Минобрнауки предложило новые стандарты по ИБ Министерство науки и высшего образования РФ разработало проекты федеральных государственных образовательных стандартов высшего образования в области информационной безопасности (ИБ). Эксперты полагают, что основная идея обновления образовательных стандартов заключается в поп...

Цифровизация машиностроения - драйвер экономики страны Как построить прочный фундамент для рационального сочетания лучшего отечественного и зарубежного опыта, чтобы ускорить движение вперед. Модернизация экономики невозможна без создания мощной, современной отрасли машиностроения, соответствующей стандартам Индустрии 4.0. О т...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

Опубликован проект открытого стандарта Интернета вещей OpenUNB Центр компетенций НТИ «Технологии беспроводной связи и интернета вещей» в Сколтехе при участии Технического комитета «Кибер-физические системы» разработал проект предварительного национального стандарта (ПНСТ) «Протокола беспроводной передачи данных для ...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

IEO Day.Moscow (Первый международный день IEO) Хотите провести IEO для своего проекта, но не знаете, с чего начать? Или хотите от экспертов узнать о том, что вообще из себя представляет IEO и какие требования предъявляются к проектам биржами? Возможно, вы сами являетесь экс...

Что российским фондам нужно знать про правила защиты персональных данных GDPR В 2018 году в Европейском союзе (ЕС) вступил в силу общий регламент по защите данных (General Data Protection Regulation, GDPR). Журналист Теплицы Юлия Каленкова рассказала, почему нововведения коснутся не только Европы и на что обратить внимание российским фондам. «GDPR...

США наносит очередной удар по Huawei. Android под запретом? Правительство США последовательно ведет войну с Huawei, делая все, чтобы ограничить ее рост. Цель якобы благая — защита национальной безопасности. Следующим выпадом со стороны Вашингтона стало внесение Министерством торговли США китайской компании в санкционный список ...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

На базе РВК начнет работу Технический комитет по стандартизации искусственного интеллекта Технический комитет создается по инициативе РВК для повышения эффективности работ по развитию отечественной нормативно-технической базы в области искусственного интеллекта. Новый орган объединит профильные организации, органы власти, научно-исследовательские и образовательны...

Минкомсвязь России обеспечит трансфер российских ИТ на Кубу Такие решения были приняты по итогам визита в Гавану российской делегации во главе с заместителем министра цифрового развития, связи и массовых коммуникаций Российской Федерации Михаилом Мамоновым. Для дальнейшей проработки этих вопросов кубинская делегация посетит Москву...

Новые меры GitHub для повышения безопасности проектов Разработчики GitHub сообщили о новых функциях сервиса, направленных на улучшение безопасности размещенных на нем проектов. Теперь хранилище предоставляет клиентам возможность быстро выявлять новые уязвимости в своих программах, а также оперативно уведомлять пользователей о н...

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Нейросеть защитит женщин от нежелательных фотографий пенисов Программистка из Сиэтла Келси Бресслер объявила о начале работы над нейросетью, которая сможет анализировать поступающие в личные сообщения в соцсетях фотографии и удалять снимки гениталий (дикпики) до того, как их увидит адресат, сообщает BBC. О необходимости создания подоб...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Xiaomi представила монитор артериального давления - Jiu'an Smart Monitor На краудфандинговой платформе Xiaomi был представлен новый интеллектуальный монитор артериального давления Jiu'an. Он оснащен микросхемой, которая очень точно поддерживает передовой алгоритм измерения давления. Он использует американский стандарт AAMI SP-10 и европейский ста...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Уязвимости в стандарте связи позволяют следить за 5G-смартфонами Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств. Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщени...

iOS 13 beta 3 серьёзно ускорила запуск приложений Пару дней назад для загрузки стала доступна третья бета-версия iOS 13. В сборке было найдено не так много нововведений, поскольку основной упор был сделан на исправление многочисленных ошибок и недоработок. Однако положительные изменения всё же есть — многие пользоват...

Протокол своими руками. Создаем с нуля TCP-протокол и пишем сервер на C# Для подписчиковТы в жизни не раз сталкивался с разными протоколами — одни использовал, другие, возможно, реверсил. Одни были легко читаемы, в других без hex-редактора не разобраться. В этой статье я покажу, как создать свой собственный протокол, который будет работать поверх...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

5 самых невидимых самолетов в мире F-22 Raptor Если не рассматривать принятый на вооружение в 1983 году ударный стелс-самолет F-117 Nighthawk, который был никудышным истребителем и ненамного лучшим бомбардировщиком, то первенцем среди истребителей-невидимок стоит считать F-22 Raptor. Он впервые поднялся в воз...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 24. Протокол IPv6 Сегодня мы будет изучать протокол IPv6. Предыдущая версия курса CCNA не требовала детального ознакомления с этим протоколом, однако в третьей версии 200-125 его углубленное изучение является обязательным для сдачи экзамена. Протокол IPv6 был разработан довольно давно, однако...

Рунет принудительно переведут на российское шифрование В тексте поправок, уже подписанном главой комитета Госдумы Леонидом Левиным, говорится следующее: "Распространение или предоставление информации в электронном виде осуществляется с использованием кодирования такой информации. Правительство Российской Федерации устанавли...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Исследователи научились шпионить за пользователями Android Исследователи обнаружили возможность следить за владельцами Android-смартфонов и скрытно управлять их устройствами. Под угрозой владельцы как минимум 10 моделей телефонов, включая Google Pixel 2, Huawei Nexus 6P и Samsung Galaxy S8+. Проблема содержится в системном интерфейс...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Цифровой профиль граждан подешевел в 13 раз Проект создания цифрового профиля российских граждан и организаций будет финансироваться из мероприятий, заложенных в федеральный проект "Цифровое государственное управление" национальной программы "Цифровая экономика". Об этом рассказал замдиректора депа...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Устройства c USB 4 выйдут в конце 2020 года Не так давно организация USB Promoter Group сообщила о скором выходе спецификации стандарта USB 4. В его основе лежит интерфейс Thunderbolt 3, протокол которого стал общедоступным в марте 2019-го, благодаря чему максимальная скорость...

В антивирусном приложении смартфонов Xiaomi нашли бэкдор Исследователи Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi. Злоумышленник может взломать соединение, по которому обновляются базы вредоносного ПО, и внедрить сторонний код на целевое устройство. ...

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

Идет формирование экспертной группы для участия в разработке международных стандартов ИИ Разработка международных стандартов в области искусственного интеллекта сегодня ведется в рамках Подкомитета SC42 “Artificial Intelligence” Объединенного технического комитета ISO/IEC JTC 1 “Information Technologies”.Цель стандартизации - стимулироват...

Объем российского ИБ-рынка приблизился к 80 млрд рублей Аналитический центр TAdviser подготовил обзор российского рынка систем информационной безопасности. По итогам 2018 года объем этого рынка увеличился на 10% и составил 79,5 млрд рублей. Увеличение объема рынка подтверждается финансовыми результатами отечественных компаний, сп...

Новости Android #198: новое шифрование Google и камера в стилусе Представляем вашему вниманию 198-й выпуск нашего еженедельного проекта «Новости Android»! Сегодня мы поговорим о новом шифровании от Google, скрытой камере в стилусе нового Galaxy Note и многом другом. Шифрования много не бывает Компания Google разработала новый стандарт ш...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

МТС откроет в «Сколково» исследовательский центр для разработки решений на базе речевых технологий МТС планирует не только использовать собранные данные для разработки собственных голосовых интерфейсов, но и предоставлять доступ к базе данных другим компаниям, в первую очередь - резидентам "Сколково".В рамках соглашения МТС планирует разместить необходимое обору...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

AirEngine — новый бренд Huawei На недавнем мероприятии Huawei Global Analyst Summit 2019 компания Huawei представила новый бренд — AirEngine. Он предназначен для корпоративного оборудования Wi-Fi 6. Wi-Fi 6 — новое имя следующего стандарта беспроводной технологии По словам Huaw...

«Алроса»: наведение порядка в ПО экономит деньги Четвертая конференция ITAM&SAMday, организованная itSMF России, традиционно собрала экспертов, практиков для обсуждения вопросов управления не только ИТ-активами, но и смежными ресурсами: финансами, сервисами, инфраструктурой. Однако внимание ее участников все же было об...

В блоках релейной защиты ABB исправили 10-балльный баг Специалисты «Лаборатории Касперского» обнаружили критическую ошибку в системах релейной защиты производства ABB. Как оказалось, интеллектуальные электронные устройства (ИЭУ) серии Relion 670 подвержены уязвимости, которая позволяет читать и удалять любые файлы на у...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

[Из песочницы] Протокол потоковой передачи пакетов для микроконтроллеров PSP1N Постановка задачи При разработке очередного устройства на микроконтроллере, столкнулся с ситуацией, где требовалась непрерывная регистрации большого количества данных. Устройство должно было сохранять набор данных, состоящий из метки времени и результатов измерений шести АЦП...

нужно международное сотрудничество, чтобы остановить Retadup На сегодняшний день благодаря сотрудничеству было нейтрализовано 850 000 случаев заражений Retadup, а сервер, с которого злоумышленники управляли зараженными устройствами, (C&C) был заменен на дезинфицирующий сервер, который спровоцировал самоуничтожение вредоносного ПО....

DxOMark повысила оценку Xiaomi Mi 9 Лаборатория DxOMark, которая тестирует камеры смартфонов, в сентябре этого года обновила свой протокол тестирования, чтобы принять во внимание сверхширокоугольные камеры современных устройств, а также ночной режим. После этого специалисты лаборатории повторно протестиро...

В службе обновления Webex нашли очередной баг Очередную брешь в программе для организации веб-конференций Cisco WebEx обнаружили ИБ-специалисты компании SecureAuth. Ошибка позволяет заменить исполняемый файл службы обновления на предыдущую версию, содержащую уязвимости. В результате атаки злоумышленник может повысить св...

В Китае приняли первый закон о шифровании данных Как сообщает "КоммерсантЪ" со ссылкой на агентство "Синьхуа", в законе выделяются три вида шифрования: основное (core), простое или общеупотребительное (common) и коммерческое (commercial). Сотрудников в области криптографии будут обучать в соответствии с...

Новый USB в восемь раз быстрее предшественника Организация USB Implementers Forum (USB-IF), поддерживающая стандарт USB, опубликовала спецификации нового протокола USB4.

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

Импортозамещение в китайской полупроводниковой отрасли буксует Одними санкциями против Huawei Technologies американские власти не ограничились, недавно в список компаний, чьи действия наносят урон национальным интересам США в сфере безопасности, попали ещё пять китайских структур, некоторые из них имеют совместный бизнес с AMD на террит...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Huawei: Меркель подтвердила, что создание 5G в Германии не исключает каких-либо поставщиков У китайского производственного гиганта Huawei наблюдаются проблемы с США по нескольким направлениями. В частности Штаты оказывают давление на своих союзников, чтобы те воздерживались от применения оборудования Huawei при развёртывании 5G. Власти США считают, что оборудование...

Разработана система для мониторинга состояния региональных онкологических служб Система предназначена для помощи врачам, проводящим мониторинг региональных онкологических медучреждений, в сборе и обработке медицинской информации. ИТ-решение разработано на базе флагманской медицинской ИТ-платформы "ТехЛАБ" Galenos. Злокачественные новообразован...

USB4 увеличит скорость передачи данных по кабелям USB Type-C до 40 Гбит/с Только на прошлой неделе мы писали про стандарт USB 3.2, который может появиться в устройствах до конца текущего года, а USB Promoter Group уже заговорила о USB4 со скоростью передачи данных 40 Гбит/с. Архитектура USB4 определяет метод совместного динамического использования...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

ЧВК Вагнера «создали» спецслужбы США – СМИ Идеологом появления наемников в России был эмиссар американской разведки. Американское издание The Bell опубликовало собственное расследование, где сделали выводы, что российские ЧВК появились благодаря спецслужбам американской разведки. Основанием к такому выводу послужило...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Российские ученые разработают алгоритм, позволяющий операторам связи делить сети 5G Ученые планируют завершить исследования в 2021 году, сообщил ТАСС в четверг руководитель исследования, директор Института прикладной математики и телекоммуникаций РУДН, профессор Константин Самуйлов.Международные стандарты сетей 5G должны быть утверждены некоммерческим консо...

Google создала Adiantum — новый протокол шифрования для бюджетных Android-устройств Компания Google разработала новый протокол шифрования под названием Adiantum. Он предназначен для шифрования накопителей бюджетных Android-устройств, которые используют не самые производительные процессоры. В настоящее время бюджетные смартфоны серии Android Go, умные часы и...

Замена SMS для Android от Google оказалась опасной RCS-сообщения — удобны, бесплатны, но небезопасны Думаю, каждый пользователь, даже не погружённый в тематику Android, знает, что главной проблемой операционной системы Google является фрагментация. Практика показывает, что мало кто по-настоящему понимает, что именно он...

Стало известно, какие смартфоны Nokia и когда получат ... На днях Google объявила о выходе операционной системы Android 10 Go Edition, которая ориентирована на устройства начального уровня с 1,5 Гб оперативной памяти. Первая версия прошивки для бюджетных устройств увидела свет два года назад и «десятка» стала третьим кр...

Стандарт памяти LPDDR5 наконец утверждён. Смартфоны станут ещё быстрее Комитет инженерной стандартизации полупроводниковой продукции (JEDEC) обновила стандарт памяти LPDDR5, которая найдёт применение в мобильных устройствах, ноутбуках и автомобильных системах. Говоря о характеристиках, в первую очередь стоит отметить возросшую скорость пер...

Взломщики могут подделать результат компьютерной томограммы Аппараты компьютерной томографии уязвимы для преступников, желающих изменить результаты сканирования. Как выяснили израильские ученые, данные, передаваемые между медицинским оборудованием и хранилищем изображений, можно скомпрометировать в результате атаки типа «человек...

ФСТЭК России впервые сертифицировала облачное решение "По оценкам различных аналитических агентств объем российского рынка государственных информационных систем сегодня составляет 5 млрд рублей в год. Мы стали первой российской компанией, которая предлагает защищенное прикладное облачное решение. Оно полностью соответствуе...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 38. Протокол EtherChannel для 2 уровня OSI Сегодня мы рассмотрим работу протокола агрегирования каналов Layer 2 EtherChannel для 2 уровня модели OSI. Этот протокол не слишком отличается от протокола 3-го уровня, однако прежде чем начать изучение Layer 3 EtherChannel, я должен ознакомить вас с несколькими концепциями,...

Британия пустила Huawei к 5G-сетям несмотря на давление США Как сообщает TAdviser со ссылкой на газету The Telegraph, Huawei получит ограниченный доступ для создания отдельных "некритических" компонентов сети. Подразумевается, что компания не будет поставлять оборудование, которое может идентифицировать мобильное устройство...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

Приложение “Сообщения” от Google получило спам-фильтр Надоели многочисленные спам-сообщения с различных номеров? Тогда стоит обратить внимание на приложение “Сообщения” от Google. На днях компания выпустила для него существенное обновление, которое добавляет спам-фильтр.Google против спамаК слову, о предстоящей функ...

Утверждены рекомендации к эксперименту по маркировке молочной продукции Методические рекомендации были разработаны в соответствии с постановлением правительства России от 29 июня 2019 года "О проведении эксперимента по маркировке средствами идентификации отдельных видов молочной продукции на территории Российской Федерации"."Дейст...

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Минобороны получит 1,9 миллиарда, чтобы создать платформу ЖКХ для всей страны На первом этапе должен быть проведен анализ потребностей и инвентаризация объектов коммунального хозяйства Минобороны с целью внедрения цифровых инфраструктурных платформенных решений. В том числе будут разработаны технические требования в отношении приборов, узлов, систем у...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Белый дом разрешил компаниям из США работать с Huawei еще 2 года Белый дом принял решение позволить американским предприятиям работать с Huawei еще в течение как минимум двух лет. Об этом сообщает Reuters со ссылкой на администрацию президента США. За отведенный срок американским компаниям предстоит завершить совместные дела с Huawei, ос...

Фонд электронных рубежей: зашифруем Интернет целиком Слежка властей за пользователями побуждает правозащитную организацию наращивать масштаб инициатив, направленных на обеспечение шифрования трафика Всемирной сети. Массовый переход веб-сайтов на протокол HTTPS, шифрующий обмен данными между компьютером пользователя и сайтом...

Принята спецификация USB4 — максимальная скорость увеличена до 40 Гбит/с Организация USB Implementers Forum (USB-IF), продвигающая технологию USB, сегодня объявила о выпуске финальных спецификаций следующей версии популярного интерфейса — USB4 (или USB 4.0). Напомним, USB-IF впервые анонсировала USB4 в марте этого года, а в июне еще одним коротки...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

HTC представила блокчейн-смартфон Exodus 1s Новинка получила полный узел протокола биткоина, в результате чего устройство сможет выступать в роли одной из распределённых точек, которые верифицируют транзакции в блокчейне.К маю 2019 года объём полного узла биткоина составляет порядка 200 Гбайт. Exodus 1s может хранить ...

ФСБ предлагает использоваать отечественные SIM-карты и 5G-оборудование Как сообщает издание «Ведомости», 30 января на заседании рабочей группы по информационной инфраструктуре национального проекта «Цифровая экономика» выступил представитель Федеральной службы безопасности Российской Федерации (ФСБ). Представитель ...

Сотовые операторы предлагают внедрить Mobile ID Об этом пишет “КоммерсантЪ” со ссылкой на источник, присутствовавший на заседании рабочей группы по цифровому госуправлению АНО "Цифровая экономика" 22 августа. По словам собеседника издания, с предложением выступил представитель "МегаФона", в...

Лидеры IT-индустрии обратились к Конгрессу США Во вторник, 10 сентября, ассоциация Business Roundtable, состоящая из руководителей крупнейших американских компаний, опубликовала открытое письмо Конгрессу США с призывом разработать «всеобъемлющий закон о неприкосновенности данных потребителей». Под обращением по...

Израиль заподозрен в прослушке телефонов в Белом Доме Об этом сообщает израильский портал MIGNEWS.com. По его сведениям, миниатюрные устройства наблюдения для прослушки телефонов «StingRays» работают на частотах обычных вышек сотовой связи, чтобы обмануть сотовые телефоны, и при этом собирают данные об их местоположении и идент...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Назначены ответственные за искусственный интеллект в России В перечень, опубликованный на портале Kremlin.ru, входят пять поручений.Первое поручение передано Минкомсвязи - министерство совместно с "Газпром нефтью", "Управляющей компанией Российского фонда прямых инвестиций" и Сбербанком должны обеспечить рассмотре...

В Австрии запустили коммерческую связь 5G Как сообщили представители этого мобильного оператора, эксклюзивными пользователями нового формата связи стали 200 абонентов компании преимущественно в сельской местности Австрии."T-Mobile стала первой компанией в сфере телекоммуникаций в Европе, которая начала коммерче...

США ввели вечный запрет на программы «Касперского» Вечный запрет для "Касперского" оказывать услуги госсектору США начал действовать 10 сентября 2019 г.Окончательный вариант запрета опубликовал Управляющий совет по федеральным закупкам (Federal Acquisition Regulation Council), в который входят представители Министе...

Росреестр не уложился в сроки при внедрении информационной системы ЕГРН Работы по созданию ФГИС ЕГРН Росреестр ведет с 2014 года в рамках ФЦП "Развитие единой государственной системы регистрации прав и кадастрового учета недвижимости (2014-2020 годы)", напоминают в Счетной палате. Система должна заменить 8 программных комплексов, кото...

У NASA до сих нет твердого плана по доставке человека на Луну в 2024 году Члены американского Конгресса обеспокоены тем, что аэрокосмическое агентство NASA до сих пор не предоставило данные о том, во сколько обойдется США идея возвратить человека на Луну в течение ближайших пяти лет. Соответствующий документ, описывающий ожидаемые финансовые изде...

NB-IoT: как он работает? Часть 3: SCEF – единое окно доступа к услугам оператора В статье «NB-IoT: как он работает? Часть 2», рассказывая про архитектуру пакетного ядра сети NB-IoT, мы упомянули про появление нового узла SCEF. Объясняем в третьей части, что же это такое и зачем это нужно? При создании M2M-сервиса разработчики приложений сталкиваются с...

Уже пять компаний объявили о намерении выпускать карты памяти CFexpress 2.0 Накануне недавней выставки CP+ организацией CompactFlash Association была представлена спецификация CFexpress 2.0, в которой закреплена максимальная теоретическая скорость 4000 МБ/с. Кроме того, спецификация включает два новых форм-фактора сменных носителей для професси...

Принадлежащая Xiaomi компания Meitu помогала Huawei улучшать камеры ее смартфонов На конференции для разработчиков Huawei Developer Conference китайская компания поделилась новостями о том, как она работает над улучшением камер своих смартфонов. Представители Meitu подтвердили, что сотрудничество было двухсторонним. В результате были разработаны новы...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

Принят законопроект о едином ресурсе сведений о населении Ресурс будет создан на основе данных МВД, Минобороны, Минобрнауки, государственных внебюджетных фондов, а также Федеральной налоговой службы. ФНС будет вести этот ресурс и обеспечивать защиту всех имеющихся сведений.Подобная система будет способствовать борьбе с правонарушен...

DrainerBot заразил миллионы Android-устройств Сотрудники Oracle обнаружили новую мошенническую схему по накрутке просмотров рекламы, названную DrainerBot. Преступники распространяют вредоносный код, который загружает и проигрывает на Android-устройствах невидимые видеоролики. Согласно отчету Oracle, жертвами кампании мо...

40 Гбит/с и 100 Вт. Коммерческие продукты на базе USB 4 появятся в конце 2020 года Интерфейс USB 4, основанный на технологии Thunderbolt 3, удвоит пропускную способность по сравнению с USB 3.2. Он обеспечит передачу данных на скорости до 40 Гбит/с и мощность зарядки до 100 Вт, используя разъем USB-C. В настоящее время USB Promoter Group работает ...

Дума приняла в первом чтении поправки о предустановке российского ПО на гаджетах Депутаты Госдумы приняли в первом чтении законопроект об обязанности ритейлеров с июля 2020 года предустанавливать российское программное обеспечение на определенные технически сложные товары перед запуском их в продажу. Предполагается, что определять перечень устройств для...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

Fujitsu представила блокчейн-систему для проверки получателя денег в онлайн-транзакциях Быстрое развитие цифровых технологий сопровождалось резким увеличением количества онлайн-транзакций, при которых участники не всегда могут полностью доверять друг другу. Fujitsu Laboratories утверждает, что новая технология по обмену цифровыми идентификациями решит эту пробл...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Wi-Fi 6 поколения уже здесь. Чем он так хорош? С постоянно растущим объемом информации возрастает и нужда в увеличении пропускной способности. Еще несколько лет назад передача потокового видео в разрешении 4К казалась очень сложной, да и подходящие для его воспроизведения телевизоры (не то что смартфоны) можно было по п...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Слово «да» не открывает доступ к финансовым услугам по биометрии Оператор напоминает, что для идентификации гражданина и получения банковских услуг с использованием Единой биометрической системы недостаточно произнести какое-либо отдельное слово, например, "да" или "я подтверждаю". Идентификация в Единой биометрической...

Специалисты Gartner уверены, что внедрение блокчейна в финансовой сфере произойдет не ранее, чем через три года По мнению аналитической компании Gartner, отсутствие стандартов будет мешать широкому развертыванию блокчейн-технологии в экосистемах финансовых услуг в течение как минимум трех лет. Стандарты имеют решающее значение для организаций, предоставляющих финансовые услуги, ...

Вышла окончательная спецификация интерфейса USB4 Рабочая группа USB Implementers Forum официально представила спецификацию интерфейса USB4 (или USB 4.0), анонсированного в начале лета. Новый стандарт базируется на протоколе Thunderbolt 3 и обеспечивает вдвое большие скорости передачи информации относительно актуального...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Сбербанк проводит международное онлайн-соревнование по искусственному интеллекту Участники соревнования выполнят задания, цель которых - приблизиться к созданию AGI (Artificial General Intelligence)* и алгоритмов, способных обучаться и успешно проходить экзаменационные тесты разного уровня сложности. Принять участие в онлайн-соревновании можно как индиви...

NASA открывает МКС для коммерческого бизнеса Поскольку аэрокосмическое агентство NASA смещает акценты своей работы в сторону активного возобновления программы лунных космических исследований, в которой непосредственное участие будут также принимать частные космические компании, американское космическое ведомство решил...

Wi-Fi 6 официально сертифицирован: новый уровень скорости, пропускной способности и безопасности 16 сентября официально начала работу программа сертификации Wi-Fi Certified 6, которая подразумевает поддержку оборудованием спецификации IEEE 802.11ax. Фактически, это новый стандарт беспроводной технологии Wi-Fi 6. Одно из условий работы по новому стандарту — поддержка ус...

Microsoft создает инструмент, который вернет пользователям контроль над их данными Проект реализует исследовательское подразделение Microsoft Research, в настоящий момент новинка находится на стадии тестирования, пишет CNews со ссылкой на ресурс ZDNet.На странице самого проекта Bali описывается как "новый персональный банк данных, который передает в р...

Анонс Android 10 (Go Edition): еще быстрее и безопаснее Пару лет назад Google решилась на создание облегченной версии Android, которую назвали Go. Это адаптация операционной системы для работы на малопроизводительных устройствах и попытка упорядочить бюджетный, массовый сегмент устройств.   После анонса стабильной сборки A...

Разработана стратегия развития искусственного интеллекта в России В Стратегии, на даные которой ссылается CNews , отмечается, что мировой рынок ИИ в прошлом году составил $2,5 млрд, к 2024 г. он вырастет до $137,2 млрд. Более 30 стран в мире признали критическую важность ИИ и приняли соответствующие национальные стратегии.В сфере развития ...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

Электронное голосование на выборах в Мосгордуму за день ломалось дважды О первом сбое сообщило информагентство ТАСС со ссылкой на заместителя руководителя Департамента информационных технологий (ДИТ) Москвы Артема Костырко.Сообщения о сбое распространились в СМИ после 11:00 по московскому времени. "Медуза" пишет, что он длился с 10:20 ...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

Внешние SSD в усиленном исполнении Sony SL-M и SL-C оснащены портами USB Type-C Компания Sony анонсировала выпуск внешних SSD в усиленном исполнении SL-M и SL-C. Они заключены в алюминиевые корпуса и могу похвастать классом защиты IP67. Без ущерба для работоспособности накопители могут находиться на глубине до метра в течение получаса. Для подключе...

В США создадут самый мощный в мире суперкомпьютер Об этом заявил министр энергетики США Рик Перри во вторник в эфире телеканала CNBC, пишет ТАСС.По словам Перри, американская компания-разработчик процессоров AMD вместе с Cray, которая специализируется на создании суперкомпьютеров, задались амбициозной целью создать машину...

Обновления Windows 7 заблокированы на ПК с несовместимыми антивирусами 15 февраля Microsoft выпустила предупреждение о том, что пользователям Windows 7 и Windows Server 2008 должна быть включена поддержка SHA-2, чтобы получать ежемесячные обновления Windows.Предыдущие обновления Windows были с двойной подписью (SHA-1 и SHA-2) для подтверждения ...

Обнаружена уязвимость при оплатах банковскими картами онлайн Как напоминают в компании ChronoPay, протокол 3DS используется при приеме онлайн-платежей по банковским картам. Для того, чтобы удостовериться, что оплату производит владелец счета, в дополнение к данным банковской карты необходим также код подтверждения, который приходит на...

Пощечина Трампу. Германия разрешила Huawei развертывать сети 5G Судя по всему, скандал с ненадежностью телекоммуникационного оборудования Huawei для развертывания сетей 5G, придуманный США, в скором времени останется делом исключительно самих США. На это указывает пример Германии: страна, поначалу послушавшая заокеанских партнеров и...

Создается Региональная координационная группа по Universal Acceptance стран СНГ и Восточной Европы 7 апреля в Москву на юбилейные мероприятия в честь 25-летия домена .RU приехали руководители и представители регистратур национальных (ccTLD) и новых (new gTLD) доменов верхнего уровня из России, стран СНГ и Европы. Они приняли участие в Российском форуме по управлению инте...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

USB-IF анонсировала окончательные спецификации USB4 Форум разработчиков USB (USB-IF), организация поддержки для продвижения и внедрения технологии USB, объявила о публикации спецификации USB4, крупного обновления для архитектуры USB следующего поколения, которая дополняет и основывается на существующем USB 3.2. и архитектуры ...

Впервые названы затраты на суверенный интернет в России Публикация обновленного Паспорта - это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления...

Nokia 9.1 PureView: подробности о характеристиках и времени ... На прошедшей в феврале выставке MWC 2019 компания HMD Global представила долгожданный флагман Nokia 9 PureView, который стал одним из оригинальных устройств в плане основной камеры. Компания попыталась выжать максимум возможностей из пяти датчиков изображения. В итоге получи...

[Перевод] HTTP/3: от корней до кончиков Протокол прикладного уровня HTTP лежит в основе интернета. Он начал свою жизнь в 1991 году как HTTP/0.9, а к 1999 году превратился в HTTP/1.1, который был стандартизирован Инженерным советом Интернета (IETF). HTTP/1.1 долго всех удовлетворял, но растущие потребности Сети п...

GPS-трекеры под угрозой По данным Avast Threat Labs, в России находится около 15 тыс. незащищенных GPS-трекеров. В частности, исследователи нашли уязвимости в моделях китайского производителя Shenzhen. Устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, ...

Работа децентрализованной биржи 0x оказалась прервана из-за обнаруженной уязвимости Разработчики протокола 0x были вынуждены на время приостановить работу своей децентрализованной биржи, объяснив это обнаруженной уязвимостью в версии 2.0. По заявлению представителей проекта, средства пользователей находятся в целости и сохранности, однако им необходимо мигр...

Польше не по карману отказ от оборудования Huawei для сетей 5G Польша вряд ли исключит все оборудование Huawei из своих мобильных сетей следующего поколения, заявил агентству Reuters министр правительства. В частности, это будет сделано во избежание увеличения расходов для операторов мобильной связи. Как неоднократно сообща...

Apple выпустила macOS Catalina: что нового? Вчера, 7 октября, Apple выпустила новую версию операционной системы для Mac, macOS Catalina. Ее можно скачать из Mac App Store бесплатно. Обновление доступно для всех, кто имеет совместимый Mac. macOS Catalina вносит несколько существенных изменений в Mac, устраняя iTunes в ...

Состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ 4 февраля состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ. Общее собрание учредителей рассмотрело проект приоритетных направлений деятельности АНО «Координационный центр национального домена сети Интернет» на 2020–2022 годы. Согласно докуме...

Взломать криптоалгоритм SHA-1 стало намного проще Ученые из Франции и Сингапура разработали метод взлома криптографического алгоритма SHA-1, существенно снижающий количество вычислительных ресурсов и стоимость операции. Исследователям удалось упростить механизм поиска коллизий хэша, использованный специалистами Google для о...

Искусственный интеллект MIT научился тренировать нейросети быстрее, чем когда-либо В попытке «демократизировать ИИ» ученые Массачусетского технологического института нашли способ использовать искусственный интеллект для гораздо более эффективного обучения систем машинного обучения — то есть, нейросетей. Они надеются, что новый алгоритм, позволяющий сэконо...

«Быстрые» криптоденьги: Блокчейн Devvio, якобы, в тысячи раз эффективнее традиционных платежных систем В молодой компании утверждают, что их протокол позволяет строить финансовые сети, способные выполнять до 8 млн транзакций в секунду. Для сравнения, сеть Ethereum обрабатывает около 20 транзакций в секунду. Специалисты стартапа Devvio продемонстрировали на выставке CES 201...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Данные тысяч путешественников оказались в открытом доступе Аналитики компании vpnMentor обнаружили в Сети незащищенную базу данных гостиничной системы AutoClerk. Хранилище содержало информацию о тысячах клиентов отелей, совершавших бронирования по всему миру при помощи различных сервисов. Потенциальная утечка данных затронула частны...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Уязвимость в соцсети «ВКонтакте» привела к волне спама Пользователи «ВКонтакте» столкнулись со спамерской атакой, построенной на не известной ранее уязвимости. По имеющимся сведениям, организаторы кампании пытались отомстить администрации соцсети за отказ платить по программе bug bounty. Вечером 14 февраля по «ВКо...

США совершили первую боевую операцию в интернете против России Об этом сообщило издание Washington Post (WP) со ссылкой на американских федеральных чиновников."Фабрикой троллей" называют петербургское "Агентство интернет-исследований" (АИИ), которое нередко связывают со структурами российского бизнесмена Евгения Приг...

Оператор Tele2 возобновил выдачу eSIM в Москве Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь РФ) разрешило компании Tele2 продолжить тестирование технологии виртуальных или встроенных SIM-карт (eSIM). «Tele2 решил вопросы обеспечения безопасности применения eS...

Всевидящее около: любой телефон выпущен уже со шпионской функцией Российские инженеры доказали, что ARM-чипы можно использовать для подслушивания, съема данных с экрана и мониторинга во время спящего режима Ядра процессоров ARM, которые есть абсолютно в любом телефоне, а также в планшетах, умных телевизорах, устройствах интернета вещей и ...

Первый сервис Google обзавёлся системой авторизации по отпечатку пальца Пользователи Android получили возможность входить в свои учётные записи, приложив свой палец к сканеру телефона. Сначала такая возможность реализована в собственных смартфонах Google, а затем она появится в других устройствах на базе Android 7.0 и более актуальных версий опе...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

Какие инциденты с Border Gateway Protocol можно выделить за последние несколько лет От кражи криптовалюты до сбоев в работе интернета. / фото Javier Allegue Barros Unsplash Border Gateway Protocol (BGP) — это динамический протокол маршрутизации. Наряду с DNS он является одним из главных механизмов, обеспечивавших функционирование интернета. Идея его созд...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Qualcomm на MWC 2019: платформа для роботов, быстрые беспроводные зарядки и 5G в лэптопах Участие в выставке MWC 2019 приняла и компания Qualcomm, которая представила универсальную платформу для роботизированной техники Robotics RB3, а также объявила о внедрении стандарта Quick Charge в беспроводные зарядные устройства и технологии 5G в процессор Snapdragon 8cx д...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Рунет придержится протокола. Сайты госорганов и компаний подготовили к DNS Flag Day Крупные российские компании и госучреждения подготовились к намеченному на 1 февраля отключению устаревшего стандарта протокола DNS, которое, как предупреждали в Институте развития интернета (ИРИ), могло привести к массовым проблемам с доступом к сайтам. В «красном списке» о...

Билайн выбрал стартап для совместного проекта с использованием технологий 5G Команде o.vision будет предоставлена возможность протестировать свой проект в пилотной зоне 5G Билайн в Сколково, где компания сможет проверить работу своего решения с использованием беспроводных технологий пятого поколения и решения MEC (Mobile Edge Computing). Комбинация т...

Хакеры обошли одну из самых сложных систем безопасности Эксперты в сфере компьютерной безопасности рассказали о том, как хакеры могут легко обходить системы авторизации, основанные на сканировании и анализе подкожных кровеносных сосудов. О том, как это делается, исследователи биометрических систем аутентификации поделились на еж...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Горы по колено. Huawei не боится Трампа Между США и Китаем продолжается торговая война, в результате которой новые смартфоны Huawei Mate 30 и Mate 30 Pro остались без поддержки приложений Google из коробки. Власти США считают, что в продуктах Huawei есть «чёрный ход» (back door), алгоритм, который...

В Кронштадте появится комплексная телеком-инфраструктура Группа компаний "Русские Башни" и Администрация Кронштадтского района Санкт-Петербурга подписали соглашение о сотрудничестве в сфере развития информационно-телекоммуникационной инфраструктуры на территории города. В рамках реализации соглашения была сформирована ра...

Минкомсвязи разрабатывает требования к мобильным устройствам с поддержкой 5G В описании проблемы указывается, что в случае использования на единой сети электросвязи Российской Федерации "абонентских терминалов сетей подвижной радиотелефонной связи стандарта 5G технологии NR существует значительные риски нарушения устойчивого функционирования, св...

Что будет, если Россия отключится от мирового Интернета: мнение из-за океана У мировой интернет-инфраструктуры нет центрального органа власти. Чтобы она работала, каждый полагается на всех остальных. В результате, глобальное переплетение подводных кабелей, спутников и других технологий, которые соединяют мир, часто игнорирует национальные границы на...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

ЦБ обязал финансовые организации оценить свою киберзащиту До конца ноября российские некредитные финансовые организации должны отчитаться перед Банком России о соответствии своей кибербезопасности принятым в России государственным стандартам. Как следует из письма, которое ранее получили негосударственные пенсионные фонды, страховы...

Обзор Transcend JetFlash Vault 100. Самое главное о зашифрованной флешке Брать в руки flash-накопитель вроде Transcend JetFlash Vault 100, стоящий в ДЕСЯТЬ раз дороже недорогого накопителя ёмкостью 32 ГБ, странно. Даже понимая, что он не рассчитан на обычного пользователя и не создан для хранения фильмов, музычки и картиночек. Сейчас я постараюсь...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Суверенному рунету критика не помешает Как пишет "КоммерсантЪ", по мнению интернет-омбудсмена Дмитрия Мариничева правительство в своем отзыве на законопроект о "суверенном рунете" (внесен в Госдуму сенаторами Андреем Клишасом, Людмилой Боковой и депутатом Андреем Луговым 14 декабря) отметило в...

Tele2 первой в мире протестировала NB-IoT на коммерческой сети LTE-450 В испытаниях использовались беспроводные устройства SIMCom Wireless Solutions на базе чипсетов MediaTek MT2625. Оператор мобильной связи Tele2 провел первое в мире успешное тестирование стандарта NB-IoT на коммерческой сети LTE в диапазоне 450 МГц (LTE-450) в Москве. В ис...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

БезНДСная электроника Директор департамента радиоэлектронной промышленности Министерства промышленности и торговли РФ Василий Шпак предложил отменить действующую 20%-ную ставку НДС в электронной промышленности. "Мы готовы к подходу по отмене НДС в электронной промышленности. Я не уверен в том, чт...

Безэндээсная электроника Директор департамента радиоэлектронной промышленности Министерства промышленности и торговли РФ Василий Шпак предложил отменить действующую 20%-ную ставку НДС в электронной промышленности. "Мы готовы к подходу по отмене НДС в электронной промышленности. Я не уверен в том, чт...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Новый алгоритм работает как дата-сайентист Сбербанк создал новую модель машинного обучения Auto ML, сообщил на Российском инвестиционном форуме заместитель Председателя Правления Сбербанка Анатолий Попов.Auto ML - алгоритм, который умеет создавать другие модели. А они, в свою очередь, уже решают прикладные задачи - н...

Состояние и перспективы внедрения беспроводных технологий для IoT Для обеспечения подключения устройств IoT могут использоваться различные радиотехнологии и стандарты беспроводной связи. Тем не менее, согласно российской классификации, подавляющее большинство беспроводных сетей для IoT возможно классифицировать в рамках шести крупных сегме...

Криптографические протоколы: определения, запись, свойства, классификация, атаки Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

NEMA разработает стандарты для связи между транспортными средствами и дорожной инфраструктурой Американская национальная ассоциация производителей электрооборудования (NEMA) объявила о создании технического комитета по подключенной транспортной инфраструктуре (CVIT), задачей которого названа разработка согласованной технической спецификации для транспортных средс...

Google представила Android 10 для дешёвых смартфонов Компания Google представила версию операционной системы Android 10 для смартфонов начального уровня — Android 10 (Go edition).  Данная версия ОС предназначена для смартфонов с объёмом оперативной памяти менее 1,5 ГБ.  По словам Google, Android 10 (Go ed...

MOXA Nport — взгляд изнутри Серверы сбора данных по последовательным портам MOXA Nport и им подобные — в настоящее время являются стандартом де факто в области построения систем передающих или принимающих данные через интерфейсы RS-232,RS-485 и RS-422. Счетчики электроэнергии, управляемые вентили и зад...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

С подменой биометрических данных будут бороться нормативно Как уточняет "КоммерсантЪ", эти меры должны минимизировать риск "подмена личности", который возможен при идентификации клиентов банков с помощью ранее сданных в Единую биометрическую систему (ЕБС) образов лица и голоса. Решение о начале работы над докумен...

ЦРУ считает, что Huawei финансируется военными и разведкой Китая Противостояние США и китайской телекоммуникационной компании Huawei длительное время строилось на одних лишь обвинениях со стороны американского правительства, которые не подкреплялись какими-то фактами или документами. Власти США не представили убедительных доказательств то...

Прервать сотрудничество AMD с китайцами американские власти хотели очень давно В конце прошлой недели Министерство торговли США запретило американским компаниям сотрудничать с пятью китайскими компаниями и организациями, и в санкционный список на этот раз попали два совместных предприятия AMD, а также производитель компьютеров и серверов Sugon, который...

Разработчики Visa повысили безопасность платежей по картам Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинг...

Сингапур выпустил национальные стандарты для беспилотных автомобилей Документ разрабатывался в течение 2018 года представителями сектора беспилотного транспорта, исследовательских и государственных учреждений и получил название "Техстандарт №68". Основная работа проводилась Комитетом по производственным стандартам Сингапурского сове...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

Конструктивные недостатки пилотируемых космических кораблей SpaceX и Boeing могут лишить NASA космоса Аэрокосмическое агентство NASA предупредило частные компании SpaceX и Boeing о наличии некоторых конструктивных недостатков у пилотируемых космических аппаратов Crew Dragon и CST-100 Starliner, разрабатываемых этими подрядчиками, сообщает агентство Рейтер со ссылкой на отра...

В России будут сформированы стандарты работы с большими данными в автотранспортной сфере Двустороннее соглашение было подписано на площадке Петербургского международного экономического форума (ПМЭФ) 2019.Стратегический документ направлен на развитие рынка больших данных и формирование отечественных отраслевых стандартов работы с большими данными в автотранспортн...

Созданный в России "виртуальный помощник лоцмана" автоматизирует заход большегрузов в порт Решение подходит для классических крупнотоннажных судов и безэкипажного водного транспорта, сообщили в четверг ТАСС в Информбюро НТИ."Алгоритмы искусственного интеллекта, которые применяются в разработке, позволяют технической аппаратуре [судна] адаптироваться к текущим...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

В Иране выключили интернет после беспорядков из-за повышения цен на бензин Согласно данным сервиса NetBlocks, анализирующего работу интернета, количество подключений к Сети в Иране упало до 7% вечером 16 ноября. Также зафиксировано отключение мобильной связи крупнейших операторов страны, в том числе MCI, Rightel и IranCell.Кто именно стоит за масшт...

А вы готовы к DNS flag day 2019? 1 февраля 2019 года заработают новые стандарты протокола DNS (Domain Name System, система доменных имен). Дату в сети прозвали Flag Day.  Новый стандарт EDNS, работа над которым началась в 1999 году, призван решить недостатки старого протокола, он позволит использовать ...

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

Всемирной паутине — 30 лет Три десятилетия назад, 12 марта 1989 года, английский специалист в области информатики сэр Тимоти Бернерс-Ли (Tim Berners-Lee) предложил руководству CERN глобальный гипертекстовый проект, который позволил бы ученым организовать совместное хранение и общий доступ к инфор...

ИБ-компании объединились для борьбы со сталкерским ПО Среди членов коалиции - "Лаборатория Касперского", Avira, американский фонд Electronic Frontier Foundation, Европейская сеть по работе с виновными в домашнем насилии (European Network for the Work with Perpetrators of Domestic Violence), G DATA CyberDefense, Malwar...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

«Архив интернета» могут навечно заблокировать в России Internet Archive - американская некоммерческая ассоциация и одноименный веб-портал, представляющий собой крупнейшую электронную библиотеку Интернета. Это ресурс мирового масштаба, и он официально входит в Международный консорциум сохранения Интернета (International Internet ...

Выпущено ядро Linux 5.0 Linux - ядро операционной системы семейства GNU/Linux, соответствующее стандарту POSIX (обеспечивает совместимость различных UNIX-систем). Авторство и права на торговую марку Linux принадлежат программисту финского происхождения, проживающему в США, Линусу Торвальдсу. Linux ...

Спецификация Lightning Network прошла первый формальный тест на безопасность Первая формальная проверка спецификации сети Lightning Network (LN) на безопасность дала положительные результаты, пишет CoinDesk. В своей работе под названием A Composable Security Treatment of the Lightning Network, участие в которой также приняла компания IOHK, исследоват...

Тренды сферы финансов: крупным компаниям нужно все больше ИТ-специалистов Сфера финансов — высокотехнологичная отрасль. Для того, чтобы пользователи могли не вставая с дивана подать заявку на кредит или купить акции той или иной компании, задействуются различные протоколы передачи финансовых данных (например, FIX, FAST, Plaza II), терминалы, бро...

Российский сервис распознавания лиц интегрирован в решение компании Genetec Интеграция алгоритма FindFace от NtechLab с Genetec Security Center обеспечивает повышенный уровень безопасности и комфорта для любой организации. Распознавание лиц на основе искусственного интеллекта обогащает видеопотоки, собранные в Genetec Security Center, и помогает пов...

SberCloud представил корпоративных клиентов в «Виртуальный ЦОД» Как полагают в Сбербанке, новое решение позволит сократить финансовые затраты на ИТ-инфраструктуру, а также время развертывания ИТ-проектов. Облачная платформа SberCloud представила «Виртуальный ЦОД» — инфраструктурное решение, состоящее из к...

Пароли и логины можно похитить через функцию MySQL Недостатки в протоколе обмена данными СУБД MySQL могут стать причиной утечки конфиденциальной информации с использующих ее веб-ресурсов. К такому выводу пришли ИБ-специалисты, изучив документацию системы. Они выяснили, что сайт под управлением MySQL может отправить атакующем...

Министерство торговли США при рассмотрении заявок на экспорт продукции для Huawei применяет принцип «презумпции отказа» Правительство США заявило в среду, что рассматривает запросы американских компаний, которые хотят продавать свою продукцию китайской компании Huawei Technologies «под самым строгим контролем национальной безопасности», поскольку она все еще находится в черно...

О «вежливых людях» из ССО РФ рассказал американский эксперт Российские ССО не уступают американским Delta Force, считает эксперт. Во время масштабных реформ Вооруженных сил России стало ясно, что Министерство обороны РФ нуждается в новом многочисленном и универсальном формировании спецназа. Таким формированием стали силы специальных...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

ЦРУ утверждает, что Huawei финансируется спецслужбами Китая Со ссылкой на публикацию The Times источник сообщил, что центральное разведывательное управление США обвинило компанию Huawei Technologies в получении финансирования от служб госбезопасности Китая. Как утверждается, в финансирования Huawei принимают участие комиссия по...

В интернет слили данные о миллионах россиян-заемщиков Утечку обнаружил руководитель проекта Security Discovery Боб Дяченко (Bob Diachenko), независимый исследователь по вопросам кибербезопасности. В своем Twitter он сообщил, что база данных оказалась доступна для всех пользователей интернета по причине ошибочной конфигурации од...

Американцы ищут альтернативу Huawei Правительство США рассматривает возможность предоставления кредитов финской Nokia и шведской Ericsson, чтобы помочь им в разработке технологий и оборудования, призванного заменить оборудование китайской Huawei, которая с прошлого года находится под действием санкций. Об ...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Минкомсвязь России разработает рейтинг привлекательности регионов для строительства дата-центров "Система будет запущена к концу 2020 года", - уточнил замминистра, выступая с ключевым докладом на пленарном заседании 14-й международной конференции "ЦОД". А уже до конца 2019-го планируется утвердить Генеральную схему развития сетей связи и инфрастр...

Росгвардия получит 6 млрд руб. на ИТ-платформу контроля оборота оружия На разработку систем управления охранными услугами с учетом современных требований информационной безопасности на базе отечественного ПО ведомство получит 3,365 млрд руб. Данная сумма поровну будет распределена на 2020 и 2021 гг.Другой проект - создание информационного ресур...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Компания TKEY DMCC создает независимый платёжный сервис Tkeycoin Компания TKEY DMCC завершает этап подготовки к запуску универсального сервиса мобильных платежей на основе блокчейн технологии и инфраструктуры Tkeycoin. Новая система предельно упростит и ускорит процедуру перевода средств, сделает транзакции более защищёнными, существенно...

Законопроект об автономности рунета принят в первом чтении Депутаты Государственной думы России в первом чтении приняли законопроект об обеспечении автономной работы российского сегмента интернета в случае отключения от глобальной инфраструктуры сети. Авторами инициативы являются председатель Комитета Совета Федерации по конституцио...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Facebook интересуется данными Whois больше всех В мае этого года вcтупил в силу закон GDPR о защите персональных данных, который наложил ограничение на доступ к данным Whois. У большинства регистраторов их можно получить только через специальный запрос.Регистратор доменов Tucows рассказал, как часто к ним обращаются с про...

«Шатдаун» в США заставил отложить разработку первого модуля лунной орбитальной станции Gateway Пятинедельное приостановление деятельности государственных учреждений США привело к задержке разработки первого элемента лунной орбитальной космической станции Gateway аэрокосмического агентства NASA на три месяца, сообщает издание Space News, ссылающееся на опубликованный ...

Мощная новинка 70-дюймовый телевизор Redmi TV Детальные характеристики Redmi TV неизвестны. По имеющейся информации, модель получит 70-дюймовый дисплей с разрешением 4K и поддержкой стандарта HDR, а также будет совместима с DTS-аудио и Dolby. Предположительно телевизор будет работать на базе фирменной оболочки Patchwall...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

Стандарт PCI Express 5.0 почти готов к появлению на рынке Организация PCI-SIG, ответственная за продвижение и стандартизацию технологии PCI Express, объявила о ратификации версии 0.9 спецификаций стандарта PCI Express 5.0. Это означает, что новый стандарт почти готов к тому, чтобы появиться в серийных устройствах. На самом деле, ра...

Данные 120 тыс. банковских клиентов выложились в интернет Как стало известно "Коммерсанту", база данных отказников банков появилась в интернете на специализированных форумах. Издание ознакомилось с ее содержимым и выяснило, что речь идет об информации о примерно 120 тыс. клиентов (такая цифра заявлена в описании базы), ко...

Разработана спецификация «четвёртого» USB Первый вариант интерфейса USB был разработан в середине 1990-х группой компаний, в которую входили Intel, Microsoft, Philips и US Robotics. Он задумывался как универсальный способ подключения устройств к компьютеру взамен сразу нескольких существовавших в то время. USB долже...

Через неделю Роскомнадзор примет решение о дальнейшей работе Twitter и Facebook в России Глава Роскомнадзора Александр Жаров сообщил журналистам о том, что после 20 февраля федеральная служба расскажет об итогах проверки компаний Twitter и Facebook. Тогда же могут быть определены меры наказания, если они до тех пор не выполнят требования российского законодатель...

Huawei создала Центр информационной безопасности и открытости в Брюсселе Huawei призывает отрасль и власти разработать единые объективные стандарты для защиты данных.

Стандарт VESA DisplayHDR True Black оптимизирован для дисплеев OLED и microLED Ассоциация VESA сегодня представила новый стандарт DisplayHDR True Black. Это вариант принятой ранее спецификации тестирования мониторов DisplayHDR. Он оптимизирован с учетом особенностей излучающих дисплеев, включая органические светодиоды (OLED) и будущие дисплеи micr...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

LG представила телевизоры с технологией ThinQ AI на CES 2019 LG Electronics (LG) представила свои флагманские телевизоры с технологией ThinQ AI на выставке CES 2019. Новинки получили процессоры собственной разработки α (альфа) 9 Gen 2 и алгоритмом глубокого обучения, новые модели обеспечивают более высокий уровень AI-изображен...

До завершения приема заявок на участие в электронных выборах в Мосгордуму осталось два дня Участие в онлайн-голосовании смогут принять около полумиллиона москвичей, проживающих в одном из экспериментальных избирательных округов: № 1 - Крюково, Матушкино, Савелки, Силино, Старое Крюково, № 10 - Северный, Лианозово, Бибирево и № 30 - Чертаново Ц...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Операторам пропишут единые правила доступа в многоквартирные дома 18 февраля 2019 года состоялось совместное заседание Комитета РСПП по цифровой экономике и Комиссии РСПП по связи и ИКТ, посвященное обсуждению нормативного закрепления недискриминационного доступа операторов (НДД) связи к инфраструктуре многоквартирных домов (МКД). В заседа...

Доклад о квантовом превосходстве системы Google попал в Сеть Сверхпроводниковый квантовый процессор Sycamore, созданный в Google, возможно, достиг квантового превосходства — уровня производительности, при котором он способен решать задачи, ранее требовавшие несоизмеримо большего времени. Доклад под названием «Quantum Supremacy Us...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Verisium расширяет возможности применения своих решений для создания блокчейн-платформ Заключённые ранее контракты были преимущественно с заказчиками из мира моды. Так, например, в декабре 2018 года был запущен совместный проект с российским techwear-брендом одежды Cloudburst, а в марте 2019 года Verisium помог бренду Outlaw создать "умную" одежду.С...

Международный саммит Ассоциации участников отрасли ЦОД стал одним из ключевых профессиональных событий в 2019 году С 19 по 21 сентября в г. Удомля состоялся Международный саммит Ассоциации участников отрасли ЦОД. Мероприятие проходило на территории ЦОД «Калининский», который расположен на территории Калининской АЭС. Саммит собрал более 150 руководителей отраслевых компаний, представителе...

В США хотят запретить Apple, TikTok и другим техногигантам хранить пользовательские данные или ключи шифрования в Китае (Россия тоже вызывает опасения) Сенатор-республиканец Джош Хоули, известный в качестве критика нынешнего состояния рынка технологий, разработал новый законопроект и представит его на рассмотрение в ближайший понедельник. Целью законопроекта является защита онлайн-данных американцев от перетекания в Китай и...

[Перевод] Протокол QUIC в деле: как его внедрял Uber, чтобы оптимизировать производительность За протоколом QUIC чрезвычайно интересно наблюдать, поэтому мы любим писать о нем. Но если предыдущие публикации о QUIC носили больше исторический (краеведческий, если хотите) характер и матчасть, то сегодня мы рады опубликовать перевод другого толка – речь пойдет про реальн...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Люди важнее техники. Мусульманский спецназ России поможет Ливии — эксперт Военные действия в Ливии могут подвергнутся перелому благодаря российским спецназовцам. Уже около полугода в Ливии длится противостояние маршала Халифы Хафтара и официального правительства этой страны. Западные аналитики склонны предполагать, что после недавних побед правит...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

Microsoft получил контракт с Пентагоном на $10 млрд на облачный проект В соответствии с заключенным соглашением Пентагон заплатит Microsoft до $10 млрд за развитие облачной инфраструктуры и запуск различных сервисов, в том числе решений IaaS (инфраструктура как усоуга) и PaaS (платформа как услуга), которые помогут ведомству анализировать и обр...

Индийцев выдавали за искусственный интеллект Идея индийской компании Engineer. ai заключалась в том, что при помощи фирменной технологии искусственного интеллекта любой пользователь мог создать собственное мобильное приложение в кратчайшие сроки: для этого нужно было лишь зайти на сайт компании и выбрать в меню шаблон ...

ФСБ разработала стандарты российского шифрования в ключевых интернет-протоколах Сначала на отечественные криптоалгоритмы перейдут госорганы, потом – все остальные, в том числе банки.

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Первый атомный центр обработки данных «Калининский» участвует в программе развертывания Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак» Центр обработки данных (ЦОД) «Калининский» (первый опорный ЦОД ГК «Росатом») станет основой для развития ИТ-инфраструктуры Национальной системы цифровой маркировки и прослеживания товаров «Честный Знак», что позволит реализовать стратегические государственные программы, защи...

В Эстонии представили робота-судью для мелких исков Искусственный интеллект будет рассматривать иски, в которых предъявляются претензии на суммы до 7 тыс. евро. Обе стороны конфликта будут загружать в сервис документы и другие данные, которые помогут компьютеру принять взвешенное решение. Вынесенный вердикт будет проверять че...

PayPal отказалась от участия в проекте Facebook по выпуску криптовалюты Сообщает Bloomberg,"PayPal приняла решение отказаться от дальнейшего участия в выпуске Libra в настоящее время и продолжать сосредотачиваться на продвижении своей существующей миссии и бизнес-приоритетов, поскольку мы стремимся к демократизации доступа к финансовым у...

Apple намерена надежно защитить ваши звонки от прослушки Apple работает над совершенствованием методов защиты фирменных смартфонов от слежки и прослушивания. Об этом сообщает The Telegraph со ссылкой на содержание патента, выданного на имя инженеров компании Ведомством по патентам и товарным знакам США. Он описывает новую методик...

GeekUniversity открывает набор на факультет Аналитики Big Data Средняя зарплата аналитика Big Data составляет 150 000 рублей. В настоящее время, по данным hh.ru, в России открыто около 462 вакансий, из них 307 - в Москве и Санкт-Петербурге. Такие специалисты востребованы во многих сферах: финансовые услуги, розничная торговля, IT, телек...

ИРИ и Ассоциация участников рынка больших данных обсудили подходы к формированию кодекса этики использования данных В мероприятии приняли участие профильные эксперты от Института развития интернета и компаний, входящих в Ассоциацию больших данных: "Яндекс", Mail.Ru Group, "Сбербанк", Газпромбанк, Тинькофф Банк, "МегаФон", oneFactor.Предполагается, что кодекс ...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Немецкая разведка считает что компании Huawei нельзя ... Немецкое разведывательное агентство BND считает, что Huawei нельзя назвать надёжным партнером в вопросе создания сетей 5G. Их мнение основывается на "инцидентах, связанных с безопасностью", происходивших в прошлом. Проблема в том, что китайская компания встраивала в своё обо...

AMD починила частоты Ryzen 3000 в турбо-режиме и простое Как и ожидалось, компания AMD объявила сегодня о своей безоговорочной победе над проблемой заниженных частот Ryzen 3000 в турбо-режиме. Новые версии BIOS, которые производители материнских плат должны будут распространить в течение ближайших недель, обеспечат увеличение рабо...

Вашингтон отклонит большинство заявок американских фирм на поставки для Huawei Правительство США заявило в среду, что рассматривает запросы американских компаний на получение лицензии для экспорта продукции китайской компании Huawei Technologies «с особым вниманием с точки зрения влияния на национальную безопасность», поскольку она всё ещё находится в ...

ZTE делает ставку на НИОКР Компания ZTE Corporation отчиталась о финансовых результатах за третий квартал 2019 года и предварительных результатах за 2019 год.По сообщению компании, за девять месяцев 2019 года, которые завершились 30 сентября 2019 года, выручка ZTE составила 64,24 млрд юаней, что на 9...

Для государственных информсистем разработают единые требования В документе, на который ссылается "КоммерсантЪ", говорится, что создание такой архитектуры поможет обеспечить цифровой суверенитет страны, повысит устойчивость IT-инфраструктуры исполнительной власти и приведет к сокращению сроков оказания госуслуг. 12 июля состоял...

Google хочет сделать Robots Exclusion Protocol официальным стандартом Google заявил, что хочет сделать Robots Exclusion Protocol (REP) официальным стандартом. Для этого компания вместе с создателем протокола, вебмастерами и другими поисковыми системами задокументировала, как REP используется в современном вебе, и подала проект спецификации на ...

Американские инженеры представили проект «цифровой стены», которая поможет пограничникам ловить нелегалов на границе с Мексикой Компания соучредителя Oculus Палмера Лаки — Anduril Industries — разработала технологию видеонаблюдения с алгоритмами распознавания, которую уже успешно протестировала пограничная служба США. Лаки предлагает использовать решение в качестве «виртуальной стены» на границе с Ме...

Huawei разъясняет ситуацию связанную с поставкой 5G оборудования За последние несколько недель в СМИ появилось множество материалов о 5G-бизнесе компании Huawei. К сожалению, часть публикаций содержала неточную информацию, а некоторые – откровенную дезинформацию. Компания Huawei хотела бы предоставить аргументированные разъяснения.Германи...

В Казахстане перекроют интернет всем, кто не подключит государственное шпионское ПО Как пишет CNews со ссылкой на портал Tengrinews.kz, SMS-сообщения с соответствующим уведомлением получили некоторые абоненты Tele2 и Beeline. Операторы Kcell и Activ разместили сообщения аналогичного содержания и инструкции по установке сертификата на своих официальных сайта...

Какие проблемы может повлечь за собой гнутый iPad Pro В конце октября прошлого года, Apple показала нам обновленное поколение iPad Pro. Как выяснилось позже, тонкий корпус планшетов оказался подвержен изгибам — причем данный дефект мог проявиться не только в процессе использования, но даже и на абсолютно новом устройстве. Пред...

[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...

Unisoc готовится к производству 5G-модемов Компания Unisoc (ранее — Spreadtrum) в ближайшее время организует производство 5G-модема для мобильных устройств нового поколения, о чём сообщает ресурс DigiTimes. Фотографии Reuters Речь идёт об изделии IVY510, первая информация о котором была раскрыта в феврале нынешнего г...

Оборудование NASA, отправленное вместе с «Берешитом» на Луну, могло пережить падение аппарата Когда израильский космический аппарат «Берешит», построенный компанией SpaceIL, разбился о поверхность Луны, на спутник он вез не только надежды и мечты частной компании стать первой, кто высадится на спутнике нашей планеты. Помимо этого, на борту модуля находилось нескольк...

Создан альянс, продвигающий конкурента архитектуры x86 Эти и другие компании, присоединившиеся к организации, будут поддерживать открытую спецификацию архитектуры набора команд RISC-V, основанного на принципах сокращенного набора инструкций (RISC, Reduced Instruction Set Computer).Атака на Intel. RISC-V конкурирует с архитектуро...

Почему правозащитники против боевых роботов «Умные машины» преуспели везде – в искусстве, решении экологических проблем и здравоохранении. Что будет, если доверить им самое дорогое – человеческую жизнь? Последствия этого решения обсудили участники пресс-конференции «Игра без правил: роботы-убийцы или искусственный ин...

Когда стандарта HTTP мало. Коммитим в Micronaut Всем привет, меня зовут Дмитрий, и сегодня я расскажу о том, как производственная необходимость заставила меня стать контрибутором для фреймворка Micronaut. Наверняка многие о нём слышали. Если вкратце, то это легковесная альтернатива Spring Boot, где основной упор сделан не...

Потреблением энергоресурсов можно будет управлять с мобильника Система подскажет потребителю, как экономить энергоресурсы за счет оптимальной эксплуатации бытовой техники. Новые измерительные приборы станут единственными в России такого типа, построенными на отечественной элементной базе и российском программном обеспечении. Интеллектуа...

До конца 2019 года ICANN представит стратегию развития корпорации на следующие пять лет В городе Кобе, Япония, официально начала работу 64-я конференция Интернет корпорации по присвоению доменных имен и адресов ICANN. Мероприятие собрало более 2000 участников из различных стран мира. На открытии конференции председатель правления корпорации Шерин Шалаби отме...

Анонс Huawei Mate 30 и Huawei Mate 30 Pro На улице фанатов Huawei сегодня случился праздник — в Мюнхене на глазах у большой армии журналистов состоялась презентация флагманской серии Huawei Mate 30. Это устройства для максималистов и гиков, которыми компания в очередной раз попытается «убрать» конк...

Huawei выслала американских сотрудников Об этом сообщает ТАСС со ссылкой на газету Financial Times.Как заявил главный стратегический разработчик Huawei , такое решение было принято после того, как президент США Дональд Трамп внес в черный список Huawei и 68 ее филиалов. Две недели назад была расформирована в спешн...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Правозащитники выступили против инициатив Андрея Клишаса Принятый Госдумой закон о фейковых новостях предполагает внесудебную блокировку информационного ресурса за публикацию недостоверной информации независимо от наличия умысла. "В данном случае налицо не просто несогласованность юридических формулировок, но подразумеваемая ...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Минпромторг и Росстандарт закрепили план стандартизации НТИ Минпромторг и Росстандарт утвердили план стандартизации Национальной технологической инициативы (НТИ). Документ предусматривает разработку более 70 стандартов до 2025 г. в областях интернета вещей (IoT), промышленного интернета вещей (IIoT), больших данных (big data), искусс...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Apple увеличивает выплаты за ошибки, расширяет доступ ко всем исследователям и запускает программу macOS Apple представляет расширенную программу по борьбе с ошибками, которая охватывает macOS, tvOS, watchOS и iCloud, а также устройства iOS, заявил сегодня глава Apple по вопросам безопасности Иван Крстич на конференции Black Hat в Лас-Вегасе. В августе 2016 года Apple представи...

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Власти создают в России суверенный интернет вещей Рассматриваемые в Концепции узкополосные беспроводные сети интернета вещей разделены на два типа. Первый тип - это сети, работающие в лицензируемом частотном спектре. Речь идет о модификациях существующих технологий сотовой связи (EC-GSM, NB-IoT и LTE-eMCC).Второй тип - это ...

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

Apple рассказала, почему стоит пользоваться iMessage Несмотря на попытки конкурентов очернить Apple и ее заботу о конфиденциальности пользователей, в Купертино предпочли пропустить эти выпады мимо ушей. А чтобы подчеркнуть свою приверженность безопасности, компания выпустила рекламный ролик, посвященный алгоритмам шифрования ...

Назван лучший смартфон MWC 2019 Завтра завершится выставка MWC 2019, которая в эти дни проходит в Барселоне. Как всегда, форум запомнится интересными и не очень новинками, а также теми трендами, которые будут главенствовать в индустрии. По традиции на Mobile World Congress проходит церемония награждения Gl...

Новая операционная ОС Huawei получила европейскую локализацию Как сообщает портал LetsGoDigital, странствующую торговую марку китайский производитель уже внес в реестр Ведомства по интеллектуальной собственности Евросоюза. Согласно заявке, новый продукт будет являться операционной системой для мобильных устройств и для компьютеров, по ...

Перестарались с улучшениями. Обновление нанесло удар по безопасности Nokia 9 PureView с пентакамерой В конце прошлой недели смартфон Nokia 9 PureView получил обновление, исправляющее множество проблем и недоработок. К сожалению, апдейт не только решил старые проблемы, но и принёс новые. Обновление должно, в том числе, ускорять работу сканера отпечатков пальцев. Как об...

В Иннополисе приступают к разработке 5G-решений для умных городов Соответствующее соглашение подписали на Петербургском экономическом форуме (ПМЭФ) президент МТС Алексей Корня, президент Ericsson Борье Экхольм и президент Республики Татарстан Рустам Минниханов. Стороны договорились, что МТС будет отвечать за разработку, тестирование, внедр...

В России появился стандарт «Умного города» Стандарт включает мероприятия по восьми направлениям: городское управление, "умное" ЖКХ, инновации для городской среды, "умный" городской транспорт, интеллектуальные системы общественной и экологической безопасности, инфраструктура сетей связи, туризм и ...

В доступе отказано: топ-7 лучших анонимных криптовалют Криптовалюты — тема сложная, поэтому мифов в нише хоть отбавляй. Например, многие считают Биткоин абсолютно анонимной монетой, которая не оставляет следов. Утверждение верно частично: если постараться и связать адрес в блокчейне с реальным человеком, все его транзакции буду...

Дональд Трамп оставил Huawei без всего американского Сначала от сотрудничества с китайским производителем отказалась Google. Теперь Huawei не сможет использовать сервисы и программы Google, в том числе магазин приложений Google Play и электронную почту Gmail, пишет "КоммерсатЪ".Huawei сможет использовать только публи...

В WhatsApp обнаружена уязвимость нулевого дня Разработчики WhatsApp призывают пользователей срочно обновить приложение, чтобы защититься от обнаруженной в нем уязвимости исполнения кода. Баг уже нашел применение в кибератаках — злоумышленники использовали его для слежки за правозащитниками и журналистами в нескольких ст...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

ЕС намерен к концу года разработать меры по обеспечению безопасности сетей 5G Об этом сообщил в пятницу на брифинге в Брюсселе еврокомиссар по вопросам безопасности Джулиан Кинг."Сегодня мы завершили первый этап этой работы - 24 (из 28) государства ЕС предоставили национальные оценки угроз и рисков, которые существуют для систем 5G. Мы переходим...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Apple обвинили в преувеличении показателей автономной работы iPhone Apple снова оказалась в центре скандала — британская ассоциация потребителей «Which?» обвинила корпорацию в обмане пользователей iPhone. По словам специалистов, Apple указывает ложные данные о времени работы iPhone — завышая реальные показатели автономности, и, ...

Трамп «помиловал» Huawei "Мы обсуждали Huawei (в разговоре с Си Цзиньпином). Детальное рассмотрение вопроса мы перенесли на более поздний срок. Единственное, что я могу разрешить сейчас - это поставку продукции американских компаний, используемых во множестве товаров самой Huawei", - сказа...

Ключевой законотворческий комитет ЕС проголосовал против автомобильного стандарта на основе Wi-Fi Ключевой комитет законодателей ЕС на этой неделе отклонил требование Европейской комиссии использовать технологию Wi-Fi в качестве основы для автомобильного стандарта. Таким образом, он поддержал сторонников использования технологии 5G. В ЕС стремятся принять единый ста...

Цифровую зрелость предприятий можно будет оценить по методике Рабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятий# цифровая экономикаРабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятийВо втором заседании отраслевой рабочей груп...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Национальные доменные регистратуры Европы – за создание пространства доверия в интернете 27-29 мая в Амстердаме (Нидерланды) прошла конференция CENTR Jamboree 2019. В конференции участвуют более 200 экспертов и специалистов, представляющих регистратуры национальных доменов верхнего уровня, входящих в ассоциацию CENTR (Council of European National TLD Registries...

Cisco залатала SD-WAN, Webex, защитные решения На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности. Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она...

Проект российской спутниковой системы "Эфир" решили закрыть Это следует из имеющегося в распоряжении РИА Новости письма ГК "Роскосмос" и протокола АНО "Цифровая экономика".В конце 2017 года предложенную Роскосмосом программу ГМИСС для предоставления спутниковых услуг интернета и мобильной связи внесли в проект ФЦП...

Ростелеком согласовал с ФСБ облачную биометрию «Ростелеком» согласовал с ФСБ России системный проект на облачное решение по информационной безопасности для работы с Единой биометрической системой. Соответствующее письмо № 149/7/6-470 было направлено в компанию 3 октября 2019 года. Облачное решение, разработанное «Ростеле...

Александр Исавнин: «Блокировки успешно работают против доступа к информации» Как появилась и работает глобальная сеть, кому она принадлежит и почему россиянам важно участвовать в управлении ею? Об этом рассказал технический директор «Общества Защиты Интернета» Александр Исавнин на карельском баркемпе в июле 2019 года. Корреспондент интернет-журнала ...

Google хочет добавить в Android раздел для хранения документов С появлением Google Pay у пользователей отпала необходимость носить с собой наличные средства, а также банковские и дисконтные карты. Но для полного удобства этого было явно недостаточно. Поэтому, как выяснил XDA, Google решила внедрить в Android защищенный раздел для хране...

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived Для подписчиковVRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны м...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

SandboxEscaper нашла еще три 0-day в продуктах Microsoft Киберпреступник может получить административные привилегии в операционных системах Windows 10, Windows Server 2016 и 2019, используя уязвимость в планировщике задач. Об этом сообщила независимый ИБ-специалист под псевдонимом SandboxEscaper, опубликовавшая код эксплойта и вид...

Какие смартфоны получат доступ к бете Android Q? Компания Google приняла решение распространить действие программы предварительного тестирования Android Q на новые устройства. Эту информацию журналистам AndroidPolice подтвердил представитель Google Ильян Малчев. По его словам, в этом году поисковый гигант планирует расшир...

На Twitter составлен протокол об административном правонарушении Сегодня управление Роскомнадзора по Центральному федеральному округу РФ составило протокол об административном правонарушении в отношении компании Twitter. Протокол составлен по статье 19.7 КоАП РФ в связи с тем, что компания не предоставила необходимых сведений о локализаци...

Баг в прошивке видеокарт AMD Radeon допускает RCE Драйверы двух моделей видеокарт AMD Radeon содержат уязвимость, эксплуатация которой дает злоумышленнику возможность удаленно выполнить сторонний код через гостевой аккаунт виртуальной машины. К такому выводу пришли инженеры компании Talos, опубликовавшие описание бага. Эксп...

«Группа ГАЗ» не будет участвовать в московском тендере из-за санкций «Группа ГАЗ», которая входит в состав «Базового элемента» Олега Владимировича Дерипаски не смогла принять участие в тендере на поставку в Москву новой партии электробусов. Тендер проводился ГУП«Мосгортранс». В торгах принял участие только один участник — концерн «КамА...

Искусственный интеллект научился выслеживать хакеров Смогут ли хакеры противостоять искусственному интеллекту? Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислени...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Нейросеть научили дорисовывать фотографии Нейросетевые алгоритмы успешно применяются для редактирования фотографий, но на сегодняшний день они, как правило, способны дорисовывать лишь небольшие фрагменты или, наоборот, удалять лишние объекты со снимков. Специалистам из Google Research удалось научить нейросеть весьм...

Фальшивые службы поддержки обманывают голосовых помощников Владельцы мобильных устройств все чаще прибегают к услугам Siri, Alexa и Google Assistant, чтобы позвонить в службу поддержки той или иной компании. В этом случае голосовой помощник ищет в поисковике нужный телефонный номер и набирает его. На это и рассчитывают мошенники: с...

Facebook пропатчила Fizz — свою реализацию протокола TLS Компания Facebook закрыла серьезный баг в протоколе Fizz — оригинальной реализации TLS с открытым исходным кодом. Эксплуатация уязвимости позволяла удаленному злоумышленнику вызвать отказ в обслуживании и приводила к сбою в работе целевой системы. Баг обнаружили ИБ-специалис...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Участвовать в управлении интернетом может каждый Во Владивостоке завершился Азиатско-Тихоокеанский форум по управлению интернетом APrIGF 2019 16-19 июля 2019 года во Владивостоке в Дальневосточном федеральном университете прошел Азиатско-Тихоокеанский форум по управлению интернетом APrIGF 2019. Форум собрал почти 300 участ...

«Дом.ru тестирует сервис видеоподдержки клиентов Специалист контакт-центра "Дом.ru" направляет клиенту SMS-сообщение со ссылкой для подключения к сервису, а затем система запрашивает разрешение на использование камеры смартфона. После этого все, что будет транслировать камера, будет видеть специалист поддержки &q...

Вышел микропатч для бреши 0-day в Adobe Reader Специалисты ACROS Security выпустили временный патч для уязвимости нулевого дня в Adobe Reader DC. Согласно сообщению команды 0patch, брешь открывает возможность для кражи хешированных паролей, используемых для аутентификации по протоколу NTLM. «Эта уязвимость позволяет...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Запуск коммерческих сервисов с использованием квантового шифрования может появиться в течение двух лет Об этом сообщил в нулевой день Санкт- Петербургского международного экономического форума 2019 года президент компании Михаил Осеевский. На площадке Центрального музея связи имени А.С. Попова "Ростелеком" представил уникальную для России опытную сеть передачи данны...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Открыта регистрация на Международный саммит Ассоциации участников отрасли ЦОД Начался прием заявок на Международный саммит Ассоциации участников отрасли ЦОД, который будет проходить с 19 по 21 сентября 2019 г. в городе Удомля. В рамках мероприятия участники смогут посетить крупнейший в России ЦОД «Калининский», АЭС «Калининскую», а также обсудить ключ...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

C++20 укомплетован, C++23 начат. Итоги встречи в Кёльне На днях прошла встреча международного комитета по стандартизации C++ в Кёльне. В прошлый раз был принят feature freeze на C++20, так что комитет должен был обсуждать только исправления уже принятых вещей, а добавлять новинки уже в C++23… … но всё было не так! Что сделали...

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Ноутбуки Lenovo перестают загружаться после обновления IE Срочное обновление браузера Internet Explorer, выпущенное 19 декабря, вызывает сбой в работе некоторых моделей ноутбуков Lenovo. По сообщениям владельцев устройств, после его установки они стали испытывать проблемы с загрузкой Windows. Компания Microsoft признала наличие нед...

CSF 2019 сделает мир немного лучше 14 февраля в Москве состоялся международный форум по кибербезопасности Cyber Security Forum 2019 (CSF 2019). Координационный центр доменов .RU/.РФ ежегодно становится партнером форума, и специалисты Координационного центра рассказывают на его площадке о работе, которая веде...

Ряд Ethereum-сервисов оказался под угрозой из-за уязвимости в протоколе JSONRPC Специалисты блокчейн-стартапа Parity Technologies обнаружили в протоколе JSONRPC уязвимость, угрожающую безопасности всей экосистеме Ethereum. В частности, под угрозой взлома оказались сервисы MyEtherWallet, MyCrypto и Infura. The fix is out—please update your nodes ASAP. ht...

За два месяца число ИБ-проектов в некредитных финансовых организациях выросло в несколько раз Самыми активными оказались страховые компании - от них поступает порядка 50% от всех заявок на проведение аудита.ГОСТ Р 57580.1−2017 - это новый стандарт информационной безопасности для кредитно-финансового сектора, который вступил в силу с 1 января 2018 года. В соотве...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Правительство одобрило создание электронного досье на всех россиян Как пишет CNews со ссылкой на данные сайте правительства. Подготовленный Минфином законопроект получил название "О едином федеральном информационном ресурсе, содержащем сведения о населении Российской Федерации". На следующем этапе законопроект будет рассмотрен на...

Новая статья: MWC 2019: сети 5G как никогда близки к рядовым пользователям Одной из главных тем выставки Mobile World Congress в последние годы являются сотовые сети пятого поколения, также известные как 5G. О данной технологии связи говорят уже довольно давно, и с каждым годом производители всё больше приближались к практической реализации своих р...

«Крупнокалиберные монстры»: Эксперты сравнили российский КСВК «Корд» и американский «Barrett» Крупнокалиберные снайперские винтовки всегда волновали оружейных экспертов. Это самые крупные стрелковые системы, которые могут быть взяты в руки обычным пехотинцем. Американский «Barrett» и русский «Корд» — кто же из них лучше? Сами по себе крупнокалиберные снайперск...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

Повестка Теплицы: набор в Медиашколу, новые правила YouTube, голосовой помощник Alexa Важные события дня по мнению редакции Теплицы. Открыт новый набор в Медиашколу НКО  Открыта регистрация на новый образовательный сезон Медиашколы НКО. Слушателей ждут лекции и практикумы. Подать заявку нужно до 15 июля.  YouTube внес изменения в систему з...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

Больше упоминаний о Windows Core OS от Microsoft Известная по слухам Windows Core OS (модульная версия Windows) готовится для устройств Microsoft следующего поколения. В профиле LinkedIn Microsoft Software Engineer была обнаружена новая запись:«Предоставление возможностей и протоколов управления устройствами на основе Azur...

Самый популярный сахарозаменитель оказался смертельно опасным Ученые из британского Университета Сассекса выступили с докладом, в котором сообщили о том, что предыдущие исследования самого популярного сахарозаменителя – аспартама – можно считать недействительными. Изучив результаты экспертиз исследований Европейского управления по без...

«Лаборатория Касперского» открывает Центр прозрачности в Азиатско-Тихоокеанском регионе Как и в Цюрихе и Мадриде, Центр прозрачности в Киберджайе предоставит доверенным партнёрам и правительственным организациям возможность проверить исходный код продуктов компании, в том числе флагманских решений Kaspersky Internet Security, Kaspersky Security для бизнеса и ко...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

Разработан первый в истории протокол квантового интернета Протокол, работающий на канальном уровне, разработан группой ученых под руководством профессора Стефани Вейнер (Stephanie Wehner). Также они проработали общую концепцию квантовых сетей, которые в будущем, по их мнению, могут заменить собой традиционный интернет и локальные с...

Требования к софту в сфере кибербезопасности ужесточаются Как сообщает "КоммерсантЪ" со ссылкой на информацию ФСТЭК, требования вступят в силу с 1 июня 2019 года. Разработчики и производители решений в этой сфере должны будут с привлечением испытательных лабораторий ФСТЭК провести оценку соответствия своих продуктов новым...

Facebook оштрафована на рекордную сумму Федеральная торговая комиссия США (ФТК) наложила на Facebook штраф в размере $5 млрд за нарушения, которые социальная сеть допустила при работе с персональными данными пользователей. Взыскание является рекордным и почти в 20 раз превышает максимальные санкции, которые когда-...

Блокировщикам рекламы Google Chrome пришёл конец За что потребители любят Chrome? Конечно же за магазин расширений. Браузер Google благодаря расширениям имеет практически безграничную функциональность. Например, с помощью них можно изменять тему страниц, активировать горячие клавиши для быстрого управления и даже создават...

HUAWEI запустила чип для 5G сетей и модем 5G CPE Pro HUAWEI объявила об официальном запуске производства многорежимного 5G чипсета Balong 5000 и первого в мире коммерческого 5G модема HUAWEI 5G CPE Pro. Чипсет Balong 5000 официально открывает эру 5G связи. Помимо смартфонов, он поддерживает широкий спектр 5G продуктов,...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

Для цифровой экономики разработан национальный профстандарт Разработчик профстандарта - Национальная ассоциация офисных специалистов и административных работников. К его созданию привлечены также Всероссийский научно-исследовательский институт документоведения и архивного дела, АО "ИТ Эксперт", ООО "Такском", ФГ...

ИИ научили определять посттравматический синдром по голосу человека Ученые из Медицинской школы Нью-Йоркского университета разработали ИИ, который способен по голосу пациента или записи голоса определить, страдает ли этот человек от посттравматического стрессового расстройства. Руководитель проекта Чарльз Мармар заявил, что точность разраб...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 22. Третья версия CCNA: продолжаем изучение RIP Я уже говорил, что буду обновлять свои видеоуроки до CCNA v3. Все, что вы выучили на предыдущих уроках, полностью соответствует новому курсу. Если возникнет необходимость, я буду включать дополнительные темы в новые уроки, так что можете не беспокоиться по поводу соответстви...

Три неудобных вопроса о киберэтике Если бы вы создали «измеритель этичности», то сорвали бы куш. Его бы купил Uber и сотни других компаний, расплатившихся репутацией в войнах за нравственность. Журналист Теплицы Юлия Каленкова рассказала, что такое киберэтика, какое отношение к ней имеет сверхчеловек и почем...

Концерн «Автоматика» представил новый IP-телефон "Фотон-Т1" - телефонный аппарат, работающий по протоколу SIP (международный протокол передачи голосовой информации по IP-сетям). Он предназначен для индивидуального и офисного применения, поддерживает сети с широкополосным трафиком и обеспечивает высокое качество р...

AMD присоединяется к консорциуму CXL В марте этого года консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, Intel и Microsoft, была передана спецификация Compute Express Link (CXL) 1.0. Разработкой этого протокола высокоскоростных внутрисистемных соединений, тесно связанн...

200 «забытых» бойцов ВДВ США сжигают собственные военный базы в Сирии — эксперт «Так не доставайся никому!» Пентагон оставил десантников в Сирии для защиты нефтяных скважин и своей чести, сообщает NYT. Американское издание New York Times сообщило, что несмотря на все обещания Дональда Трампа о выводе войск из Сирии, 200 военнослужащих оставили для охра...

ТОП-5 самых ожидаемых смартфонов 2019 года Не так уж много лет прошло с момента дебюта операционной системы, но к 2019 году ОС Android давно стала хитом для фанатов смартфонов. Мы уже видели немало интересных телефонов — со складной конструкцией, с перфорированными дисплеями и даже с целыми шестью камерами. Среди них...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)