Социальные сети Рунета
Понедельник, 13 мая 2024

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Умный круиз-контроль Hyundai скопирует ваш стиль вождения с помощью ИИ Для опытных водителей контроль за техникой их вождения с помощью адаптивного круиз-контроля может показаться расслабляющим и одновременно добавить езде элемент роботизации. Следуя этой идее, Hyundai приступила к разработке новой формы круиз-контроля, способной к изучению сти...

Android 10 Q позволит операторам запрещать смартфонам пользоваться конкретными сотовыми сетями С выходом десятой версии популярной мобильной операционной системы Android пользователям станут доступны различные нововведения, вроде глобального ночного режима, которые будет применяться во всех приложениях и элементах меню. Однако будут и другие нововведения, которы...

Исследователи обнаружили в электросамокатах Xiaomi уязвимость, позволяющую удаленно (до 100 м) захватить контроль над транспортным средством Специализирующаяся на вопросах компьютерной безопасности американская компания Zimperium выявила серьезную уязвимость в электрических самокатах Xiaomi. Как утверждается, ошибка, связанная с управлением транспортным средством посредством Bluetooth, может быть использована зло...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Из-за бага хакеры могут получить удаленный доступ к файлам D-Link DNS-320 NAS-устройства D-Link DNS-320 ShareCenter были уязвимы перед багом, который позволяет удаленно получить полный контроль над устройством и доступ к файлам, хранящимся на нем.

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

«Перекрёсток» запустил пилот по контролю за вывозом мусора по сценарию IoT Торговая сеть «Перекрёсток» запустила пилот по контролю за вывозом мусора по сценарию интернета вещей. Тестирование предполагает использование в 50 супермаркетах сети мусорных контейнеров, оборудованных специальными датчиками, которые отслеживают ...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Треть всех монет Ethereum находится под контролем 376 человек 376 адресов, которые наверняка не являются биржами и другими поставщиками услуг, контролируют 33% всех существующих на данный момент монет Ethereum. Тем не менее эти киты отвечают лишь за 7% всех транзакций в сети и почти не влияют на котировки, хотя могут временно подстегну...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

«Лаборатория Касперского» сообщила об атаках на компьютеры Asus Среди пострадавших компьютеров почти каждый пятый находился в России. По данным «Лаборатории Касперского», хакеры внедрили вредоносный код в программы для автоматических обновлений компьютеров Asus, пишет «Коммерсантъ». Злоумышленни...

В России потратят 420 млн рублей на создание умной системы контроля труда «МегаФон» разработал концепцию платформы промышленного интернета вещей, которую будут использовать контрольно-надзорные органы. С её помощью они смогут контролировать выбросы промышленных предприятий и условия труда на них.

Найден вирус, получающий контроль над серверами Microsoft Exchange Получив доступ к транспортному агенту Microsoft Exchange, злоумышленники могут читать и блокировать письма, заменять вложения и редактировать текст.

В IIoT-платформе WebAccess закрыли критические баги Компания Advantech исправила несколько уязвимостей в своей платформе WebAccess/SCADA, предназначенной для управления данными в среде промышленного IoT. Баги могут привести к выполнению удаленного кода, раскрытию конфиденциальной информации, а также несанкционированному уничт...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Для массового распространения беспилотников необходимы инструменты удаленного контроля и реагирования на нештатные ситуации Притом многие отечественные разработки, широко используемые в корпоративных автопарках, по мнению ряда экспертов применимы и для самоуправляемого транспорта.

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

В антивирусных продуктах McAfee нашли опасный баг Специалисты компании SafeBreach обнаружили опасный баг, затрагивающий McAfee Total Protection, Anti-Virus Plus и Internet Security. Уязвимость помогает обойти защитные механизмы антивирусных продуктов и может помощь злоумышленнику получить контроль над системой.

VXinspect: контроль качества детали за 10 минут Сегодня мы разберем возможности VXinspect – программного продукта, предназначенного для контроля геометрии на основе 3D-сканирования. Он является дополнительным платным модулем, встроенным в ПО VXelements и обеспечивает полное взаимодействие со всеми технологиями компании ...

Хакеры воспользовались уязвимостью домашних сетей для контроля над телевизорами Шведский видеоблогер PewDiePie, известный обзорами видеоигр, получил небольшую помощь от группы хакеров, которые вывели его канал на домашние устройства с поддержкой Chromecast.

Беспроводной модуль связи с объектом WISE-4000 Можно ли без навыков программирования развернуть систему сбора данных промышленного уровня? В статье мы познакомимся с устройствами, которые позволяют в несколько кликов получить готовую систему обработки цифровых сигналов, доступных через JSON API. Серия WISE-4000 — это ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

[Перевод] Хакеры могут удалённо управлять Tesla Model S используя систему автопилота Исследователям безопасности удалось получить удалённый контроль над системой автопилота автомобиля Tesla Model S и управлять им при помощи игрового джойстика. Таким образом, они обратили внимание на потенциальные проблемы безопасности современных систем содействия водителю (...

[Перевод] Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2 Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1 Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать запи...

Siemens и Amazon подключат к облакам 122 завода Volkswagen Промышленное облако позволит объединить оборудование в сеть с целью оптимизации сложных производственных процессов. Цель проекта — повышение уровня контроля и рост эффективности производства, а также устранение узких мест и ошибок на ранних стадиях.

EaseUS Data Recovery Wizard Pro — легкий способ восстановить удаленные файлы Когда ты случайно удалил важный файл или потерял данные, потому что вирус, который ты скачал посмотреть, внезапно вырвался из-под контроля и начал уничтожать все подряд, последнее, что хочется делать, — это возиться со сложным софтом. Если ты хочешь получить свои файлы обрат...

WSJ: японская SoftBank планирует получить контроль в сети коворкингов WeWork SoftBank может инвестировать «несколько миллиардов долларов», говорят источники.

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Деградация производительности сети Tor может стоить всего несколько тысяч долларов в месяц Исследователи утверждают, что ощутимо повредить Tor можно простыми атаками на TorFlow, мосты Tor и конкретные узлы. Причем атаки будут стоить далеко не миллионы долларов.

Datacolor называет SpyderX самым быстрым и точным инструментом для калибровки цветопередачи монитора Компания Datacolor, специализирующаяся на решениях для управления цветом, анонсировала устройство SpyderX — по ее словам, на сегодняшний день самый быстрый и простой в использовании инструмент для калибровки цветопередачи монитора. Как утверждается, новый п...

Cisco вне графика пропатчила менеджер сети ЦОД Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой. Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для...

Минкомсвязи предложило ввести контроль контента на кабельных каналах с помощью спецоборудования у операторов Так Роскомнадзор сможет удалённо следить, что показывают по кабельному телевидению.

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Сеть магазинов электроники «Кей» прекратит существование Cеть супермаркетов цифровой техники «Кей» будет закрыта или отойдёт под контроль более крупной федеральной сети электроники DNS. Об этом сообщило издание «Фонтанка» со ссылкой на собственные источники.

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Промышленная безопасность под контролем умного видеонаблюдения Следуя тренду цифровизации, промышленные предприятия все больше и больше оснащаются различными системами, включая и видеонаблюдение.

Автоматизация транспортной логистики в облаке Microsoft Azure ГК «АНТОР» и Корпорация Microsoft договорились о партнерстве с целью предложить корпоративным клиентам удаленный доступ к программам для построения маршрутов, контроля доставки и выездного сервиса с помощью PaaS Microsoft Azure.

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Учёные превратили CRISPR в «генетический швейцарский нож» CRISPR является мощным инструментом редактирования геномов, который часто называют «генетическими ножницами». Однако новое исследование, проведенное Калифорнийским технологическим институтом (Caltech), позволяет сделать из него «генетический швейцарский нож». Учёные адаптиро...

"Дочка" Роскосмоса получила контроль над совместным предприятием с оператором спутникового интернета OneWeb доля "Гонца" в ООО "УанВеб" выросла с 40 до 51%, тогда как доля структуры OneWeb снизилась с 60 до 49%. Ранее источники сообщали, что получение контроля над СП может позволить OneWeb получить необходимые для работы в России частоты.

Как контролировать удаленных мобильных сотрудников? На протяжении долгого времени считалось, что доставка онлайн заказов является трудоемкой задачей, как следствие, интернет-магазины всегда будут проигрывать торговым складам, которые могут предложить низкую цену за счет оптовой продажи. Проблемы доставки заключались в том, чт...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

KVM коммутация - решения для удаленных диспетчерских вышек На сегодняшний день удаленные вышки не являются чем-то принципиально новым, но более актуальны. Приоритетной является концепция контроля воздушных передвижений дистанционно.

[Перевод] Улучшенный sandboxing для Groovy скриптов От переводчика: При разработке CUBA Platform мы заложили в этот фреймворк возможность исполнения пользовательских скриптов для более гибкой настройки бизнес-логики приложений. О том, хороша или плоха эта возможность (и мы говорим не только о CUBA), ведутся долгие споры, но ...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Киевстар создал бесплатные Wi-Fi-сети Starinfo в магазинах Теперь клиенты Киевстар могут получить информацию об услугах оператора в конкретном магазине, подключившись на смартфоне к бесплатной Wi-Fi сети Starinfo.

Ни минуты оффлайн — Выбираем промышленный LTE-роутер Иногда связь с интернетом критически важна, и даже несколько минут простоя могут дорого стоить, например, в банкоматах, сигнализациях, системах мониторинга и контроля доступа. В таких системах обычно используется несколько подключений к интернету и автоматическое переключе...

Google Chrome вылетает после обновления. Что делать Google Chrome самопроизвольно вылетает? Это он с антивирусом конфликтует Несмотря на то что Google Chrome является самым популярным браузером в мире, он может смело считаться и одним из самых проблемных. Если вы вобьёте в поисковую строку название браузера, алгоритмы обязате...

Activity Manager 3.2.0 Activity Manager — лаунчер скрытых приложений и менеджер ярлыков. Показывает список всех установленных приложений, в том числе системных, которые по-умолчанию скрыты из лаунчеров. Для каждого приложения есть возможность посмотреть список всех активностей (в данном конте...

Google Maps будет предупреждать о камерах контроля скорости на дорогах в 40+ странах Google Maps расширяет запуск функций, связанных с контролем скорости во время вождения, на новые страны. Среди этих функций значится показ расположенных поблизости камер контроля скорости, а также ограничений, установленных на проезжаемых дорогах. Первичный запуск состоялся ...

Тысячи кошек и собак оказались в заложниках у российской хакерши Сейчас я продолжала изучать их API и случайно получила доступ ко всем кормушкам этой модели в мире. У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно нако...

Новая дыра в Android дала хакерам полный доступ ко множеству смартфонов Стало известно о появлении новой уязвимости в операционной системе Android от Google, благодаря которой злоумышленники могут получить полный контроль по крайней мере над 18 различными моделями смартфонов, в том числе четырьмя различными моделями Pixel. Об этом стало известно...

Готовые решения и готовые разработки для любого вида бизнеса В наше время никто не станет отрицать важность применения цифровых технологий в быту и производстве. За несколько десятилетий компьютеры, подключенные к сети смогли стать не только инструментом для обработки и передачи данных, но и целым комплексом мер для обслуживания клиен...

Регулятор США дал добро на запуск «созвездия» из 150 спутников Swarm Technologies Компания Swarm Technologies получила разрешение Федеральной комиссии по связи США (FCC) на запуск «созвездия» из 150 спутников SpaceBEE. Данная группировка спутников позволит обеспечить подключение интеллектуальных устройств по всему миру к сети с низкой пропускной способнос...

Российские пенсионеры активно осваивают интернет По данным Росстата около 50% всех россиян пенсионного возраста знакомо с интернетом, причем треть из них могут быть отнесены к категории активных пользователей. Еще 10% людей старше 55 лет периодически совершают в сети покупки товаров и услуг.

50 тысяч клиентов SAP могут пострадать из-за неправильной настройки ПО Уязвимость позволяет злоумышленникам воспользоваться неправильной конфигурацией софта для получения полного контроля над системой без необходимости вводить данные учетной записи.

В Google Play найден легальный способ шпионить за пользователями Android Главным нововведением Android 6.0 Marshmallow стала система разрешений. Она была призвана стать инструментом контроля в руках пользователей, с помощью которого они смогли бы запрещать приложениям доступ к тем или иным функциям своего смартфона. К примеру, благодаря ей можно...

Панорамная видеокамера Insta360 Pro 2: шесть объективов, запись панорам 8K 60p и система удаленного контроля Insta360 FarSight Панорамная камера Insta360 Pro 2 позиционируется как продвинутый инструмент для коммерческой съемки и трансляции панорамного контента. Insta360 Pro 2 получила множество аппаратных и программных усовершенствований, значительно повышающих качество и удобство съемки, включая съ...

Высоко сижу - за автопарком слежу Компания «ПрофиСтрой» поставила под контроль работу техники на удаленных объектах.

Профессиональное обслуживание компьютеров от IVIT Компания «IVIT» предоставляет достаточно большой перечень услуг по обслуживанию компьютерных систем и отдельных компьютеров. На официальном сайте https://ivit.pro/it-uslugi/obsluzhivanie-kompyuterov/ можно ознакомиться со всем перечнем оказываемых услуг и получить более подр...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Глава Роскомнадзора предложил наказывать за покупку украденных персональных данных "Готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и последую...

Уязвимость в WhatsApp позволяет удаленно скомпрометировать устройство пользователя В WhatsApp недавно устранили критическую ошибку, при помощи которой злоумышленникам могли удаленно скомпрометировать устройство и похитить защищенные сообщения чата и файлы.

С помощью оборудования Huawei работает две трети сетей 5G в мире Компания Huawei провела в Китае мероприятие, получившее название «5G Is ON», в рамках которого поделилась некоторой интересной информацией. ***

Google Chrome запустит расширение для контроля за данными в рекламе Так Gooogle хочет усовершенствовать возможности пользователей по контролю за их данными

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Планшетный компьютер для детей SmartKids Бренд Prestigio представил свой планшетный компьютер для детей SmartKids. В новинке есть ряд установленных приложений для развития ребенка, а также функция родительского контроля для того, чтобы он не смог увидеть нежелательный для его возраста контент. С помощью это...

США намерены сотрудничать с «единомышленниками» в обеспечении безопасности сетей 5G В письме, адресованном участникам Всемирной конференции по радиосвязи, проходящей в Египте, президент США Дональд Трамп (Donald Trump) заявил, что США планируют сотрудничать с «единомышленниками» в целях обеспечения безопасности в сетях 5G. По словам...

Российских туристов обязали показывать переписку в смартфоне при въезде в Китай Генконсульство Российской Федерации в китайском городе Гуанчжоу сообщило об ужесточении контроля при въезде в Китай для российских туристов. Теперь путешественникам нужно быть готовыми к тому, что на пограничном контроле их могут попросить показать переписку в смартфоне.

Разработчики WebAccess вынуждены вновь устранять уязвимости Критические уязвимости в IIoT-платформе WebAccess могут стать причиной удаленного выполнения вредоносного кода и несанкционированного доступа к файлам. Об этом стало известно из бюллетеня по безопасности, опубликованного Группой быстрого реагирования на киберинциденты в сфер...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Sampler. Консольная утилита для визуализации результата любых shell комманд В общем случае с помощью shell комманды можно получить любую метрику, без написания кода и интеграций. А значит в консоли должен быть простой и удобный инструмент для визуализации. Наблюдение за изменением состояния в базе данных, мониторинг размера очередей, телеметрия с у...

Хакеры подключились к обновлениям. «Лаборатория Касперского» сообщила об атаках на компьютеры Asus Хакеры внедрили вредоносный код в софт для автоматических обновлений компьютеров Asus, выяснила «Лаборатория Касперского». Потенциально жертвами атаки могли стать около 1 млн пользователей Asus, однако злоумышленников интересовало всего несколько сотен конкретных устройств. ...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

[Из песочницы] Самодельный BadUSB на Arduino Pro Micro или Leonardo Введение Не так давно в наших кинотеатрах появился фильм про человека-паука. Главный герой фильма при помощи устройства, по виду напоминающего флешку, смог взломать систему и получить контроль над лучом, переносящим между измерениями. Платы Arduino Leonardo и Arduino Pro Mic...

Роскомнадзор получит доступ к сетям кабельных операторов На портале правовых документов появился новый законопроект, обязывающий кабельных операторов предоставить Роскомнадзору доступ к своей сети. Ведомство сможет устанавливать на ней средства контроля за исполнением законов.

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Бета-версия iOS 12.2 предоставляет более детальный контроль времени использования смартфона Помимо намеков на новые модели iPad и iPod Touch, бета-версия iOS 12.2 также добавляет небольшую, но полезную функцию Screen Time Downtime. В iOS 12.2 пользователи могут устанавливать промежутки времени, в течение которых использование смартфона ограничено только базовыми во...

США создает оружие, управляемое силой мысли Научно-исследовательское подразделение Министерства обороны США, DARPA, работает над технологией чтения и мыслей человека. Основное внимание уделено не контролю над разумом солдат, как могло показаться изначально, а тонкостям управления техникой. Грубо говоря, исследователи ...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Яндекс проведет бесплатный вебинар по Яндекс.Трекеру 30 июля в 12:00 пройдет бесплатный вебинар по Яндекс.Трекеру.  Специалист Яндекса расскажет о способах контроля сроков и результатов работы команды при помощи этого сервиса, а также подробно остановится на инструментах для сбора и визуализации рабочей статистики. Тема в...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Бельгийские операторы будут делить инфраструктуру Операторы сохранят полный контроль над собственными частотами, опорной сетью и абонентскими данными.

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Киберполиция Украины задержала мобильных мошенников, которые украли 1,5 млн грн с банковских счетов с помощью перевыпуска SIM-карт Киберполиция Украины задержала мошенников, которые воровали деньги с банковских счетов украинцев, перевыпуская SIM-карты с финансовыми номерами пользователей. Мошенники приобретали на закрытых форумах базы данных с подходящими номерами, а затем искали их обладателей в соцсет...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

В свободной продаже появился эксплойт BlueKeep ИБ-компания Immunity включила эксплойт для уязвимости BlueKeep в состав своего пентест-набора CANVAS. Программный продукт продается без ограничений, стоит несколько тысяч долларов и его могут купить злоумышленники для использования в кибератаках. ИБ-специалисты отмечают, что...

Уникальная программа по ведению инвентаризации компьютерной сети Использование специальной программы позволяющей вести учет работы компьютерной сети позволяет повысить эффективность работы и улучшить её внутреннюю организацию. Данный софт является уникальным и необходимым инструментом позволяющим улучшить ведение собственного бизнеса и ус...

Adobe исправила RCE-уязвимость в ColdFusion Компания Adobe исправила три серьезные уязвимости в платформе быстрой разработки ColdFusion. Два бага имеют критический уровень опасности и допускают удаленное выполнение кода, а также обход механизмов контроля доступа. Оставшийся недостаток оценен как важный и связан с возм...

Windows 10 получила важное ограничение, о котором обязаны знать все Любое программное обеспечение может работать только на компьютере с установленной на него операционной системой, служащей чем-то вроде связывающего звена между владельцем электронного устройства и техническим оснащением конкретного гаджета. Сегодня, 26 апреля 2019 года, ста...

В расширении для WordPress обнаружили серьезную уязвимость Специалисты компании Sucuri нашли серьезную уязвимость в плагине Duplicate Page, установленном более чем на 800 тыс. сайтов под управлением WordPress. Брешь позволяет зарегистрированному пользователю с минимальными привилегиями осуществить внедрение стороннего SQL-кода и пол...

Facebook предложит почитать о вакцинации на сайте ВОЗ В ответ на поисковые запросы, касающиеся вакцинации, социальная сеть Facebook начала первым результатом выдачи показывать ссылку на страницу ВОЗ с соответствующей информацией, сообщает CNN. В случае, если запрос пришел из США, выдается ссылка на страницу американского Центра...

Avast: китайские GPS-трекеры поставляются с паролем 123456 по умолчанию Устанавливаемые по умолчанию пароли — широко распространенная уязвимость подключаемых к сети устройств — от маршрутизаторов до камер наблюдения. По оценкам специалистов анливирусной фирмы Avast, примерно на 600 тыс. GPS-трекеров производства китайской компании Shenzhen i...

Хакеры используют новые уязвимости корпоративных продуктов для захвата контроля над компьютерами миллионов пользователей Миллионы компьютеров под угрозой

Как заблокировать нежелательные сайты на Android Ограждаем детей от нежелательного контента Смартфоны становятся все более доступными и сложно представить без них не только взрослых, но и совсем маленьких детей. Однако ни для кого не секрет, что на просторах всемирной паутины имеется огромная куча самых разнообразных сайто...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Хакеры украли базы данных NASA при помощи самосборного компьютера Управление генерального инспектора (OIG) NASA исследовало компьютерные сети Лаборатории реактивного движения агентства (JPL) на наличие брешей в системе безопасности. Поводом стал взлом компьютерной системы группой хакеров. Злоумышленники сделали это при помощи одноплатного ...

Представляем InterSystems API Manager (+ вебинар) Недавно мы выпустили InterSystems API Manager (IAM) — новый компонент InterSystems IRIS Data Platform, обеспечивающий наблюдение, контроль и управление трафиком в/из web API в рамках IT-инфраструктуры. В этой статье я покажу как настраивать IAM и продемонстрирую некоторые из...

Представлены смарт-часы Fitbit Versa 2 с OLED-дисплеем и NFC В марте 2018 года американский производитель носимых устройств Fitbit выпустила умные часы Versa. А теперь настало время анонса их преемника. Модель второго поколения под названием Fitbit Versa 2 стала намного лучше по сравнению с оригинальными Fitbit Versa. LCD-экран, котор...

Промышленные неуправляемые коммутаторы Advantech серии EKI-2000 При построении сетей Ethernet используются различные классы коммутирующего оборудования. Отдельно стоит выделить неуправляемые коммутаторы – простые устройства, позволяющие быстро и эффективно организовать работу небольшой Ethernet-сети. В данной статье приводится подробны...

Исследователи утверждают, что злоумышленники продолжают грабить биржу Cryptopia Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, а хакеры пользуются этим и продолжают выводить средства.

Как смотреть видео с Android на компьютере Иногда бывают случаи, когда на вашем Android-устройстве хранится какой-нибудь фильм или сериал, но вы хотите посмотреть его на большом экране. При таком сценарии первым в голову, вероятно, приходит компьютер, ведь в наше время он есть почти у каждого, а иногда это единствен...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

Музей DataArt: промышленные компьютеры известного и неизвестного назначения Такие специфические машины в коллекции DataArt пока составляют небольшой раздел. Их создавали для работы в суровых условиях или сферах, требующих повышенной надежности, к ним же относят ЭВМ, заточенные под решение одной, но крайне ответственной задачи. Проследить происхожд...

Walmart и другие ритейлеры США предложили антимонопольным регуляторам помощь в расследовании против Google и Amazon Ритейлеры считают, что корпорации могут начать злоупотреблять контролем экосистемы американского ритейла.

Apple объяснила удаление приложений с функцией родительского контроля В компании сообщили, что удаленные из App Store приложения ставили под угрозу конфиденциальность и безопасность пользователей.

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Сосчитаем агентов «Ревизор» Не секрет, что за контролем блокировок по списку запрещённой информации в России следит автоматизированная система «Ревизор». Как это работает неплохо написано вот в этой статье на Habr, картинка оттуда же: Непосредственно у провайдера устанавливается модуль «Агент Ревизо...

«Дешевле будет самолет купить»: В сети обсудили строительство объезда Лосево-Павловск на трассе М4 «Дон» Пользователи возмущены количеством ПВП на объездной дороге. В одном из информационных сообществ во «Вконтакте» появилась новость о том, что строительство долгожданного объезда Павловска иЛосево по федеральной трассе М4 «Дон» перешло в свою завершающую стадию. Сообщается так...

Индийское исследовательское подразделение Microsoft разработало ПО для смартфона, которое позволяет инструктору по вождению следить за выполнением упражнений начинающим водителем удаленно Существующий подход к экзаменам по вождению не идеален, уверены в Microsoft. Инструктор, который вынужден внимательно следить за каждым действием начинающего водителя с пассажирского сиденья, заставляет последнего нервничать и терять контроль над ситуацией. Специалисты из ин...

Обнаруженная в протоколе Bluetooth дыра позволяет прослушать миллионы устройств В протоколе Bluetooth обнаружена новая уязвимость. Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) предоставл...

Случайные числа и децентрализованные сети: имплементации Введение function getAbsolutelyRandomNumer() { return 4; // returns absolutely random number! } Как и в случае с концепцией абсолютно стойкого шифра из криптографии, реальные протоколы “Publicly Verifiable Random Beacon” (далее PVRB) лишь пытаются максимально приблиз...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

3D-сканеры Scantech и Thor3D на выставке Interplastica 2019 На прошедшей с 29 января по 1 февраля 2019 выставке по пластику Interplastica 2019 Терем 3D представил посетителям новейшие решения по 3D-сканированию.На выставке Терем3D  продемонстрировал 3D-сканеры торговых марок ScanTech и Thor3D. Эти устройства были выбраны неслуча...

Больше трети российских пользователей выходит в Сеть только с мобильных устройств Об этом свидетельствуют данные исследования компании GfK. Как выяснили аналитики, в 2018 году 35% всех российских пользователей интернета выходили в Сеть лишь с помощью мобильных устройств. За год этот показатель вырос вдвое.

В Magento исправили баги, позволявшие перехватить контроль над магазином Разработчики Magento исправили ряд уязвимостей, сочетание которых позволяло злоумышленникам установить контроль над уязвимым сайтом.

Уязвимость в драйвере Intel может предоставить злоумышленникам полный доступ к устройству Инженеры Intel выпустили обновленные версии pmxdrvx64.sys и pmxdrv.sys, исправляя уязвимости, которые позволяют атакующему установить полный контроль над устройством.

Терминальная сеть Comepay может перейти под контроль Qiwi Руководство группы Comepay рассматривает возможность выхода из терминального бизнеса. Об этом пишут журналисты «Коммерсанта».

Unified Remote 3.12.1 Unified Remote — удалённое управление компьютером. Программа для удаленного управления компьютером через локальную сеть или интернет(если есть возможность принимать входящие соединения).

Ростех готовит производство «умных» систем контроля тепла и воды для жилых домов Холдинг «Росэлектроника» Госкорпорации Ростех готовит производство автоматизированных систем удаленного контроля потребления энергоресурсов для многоквартирных жилых домов...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Google упраздняет оператор info Google сообщил, что отключит поисковый оператор info. Причиной такого решения стал тот факт, что эта команда мало используется, а получить эти данные можно с помощью инструмента проверки URL в Search Console. Используя опреатор info, можно было просмотреть канонический URL д...

lifecell запускает новый тариф «4 Безлимита» с абонплатой 40 грн С 29 марта 2019 оператор мобильной связи lifecell предлагает новый тариф «4 Безлимита» стоимостью 40 гривен периодом действия 4 недели. Тариф включает безлимитные звонки внутри сети lifecell, неограниченный интернет-трафик для просмотра видео на популярных ресурсах, неограни...

Д. Оливер утратил контроль над своей ресторанной сетью В компании Д. Оливера введено внешнее управление. Оно будет осуществляться М. Ортоном и У. Райтом из KPMG.

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Пользователи Windows не спешат обновлять программы Исследователи из компании Avast подсчитали, что 55% программ на компьютерах пользователей Windows устарели и могут представлять опасность. Список угроз включает утечки данных, критические сбои и потерю контроля над ПК. Аналитики изучили данные, полученные со 163 млн компьюте...

WIBAttack. Так ли страшна новая уязвимость SIM-карт [По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправ...

Новогодний подарок Большого Брата Резонансный "закон Яровой" (ФЗ-374), общественная реакция на который уступила разве что пенсионной реформе, вступил в силу 1 июля 2018 года. Начиная с этого времени операторы связи обязаны хранить голосовую информацию и текстовые сообщения абонентов в течение полуг...

[Из песочницы] Учим компьютер различать звуки: знакомство с конкурсом DCASE и сборка своего аудио классификатора за 30 минут Введение Доброго времени суток, хабр! Накопив немного опыта в решении задач классификации и детектирования акустических событий, мы с ananaskelly решили, что готовы им с вами поделиться. Цель этой статьи — познакомить вас с некоторыми задачами и рассказать о соревновании по ...

Глава Pocophone впервые показал Xiaomi Mi Mix 4 5G В Сети довольно часто обсуждается грядущий флагман Xiaomi серии Mi Mix, причем не только его технические особенности, но и наименование. Часть ответов на вопросы неожиданно дал лидер Pocophone (структурная ячейка Xiaomi), который опубликовал в социальных сетях рендер, подпис...

Вершина айсберга: Microsoft Bing заблокировал 5 млн криптовалютных объявлений Мошенничество в Сети процветает, и никто ничего не может с этим поделать. Поисковик Microsoft Bing заблокировал 5 млн криптовалютных объявлений, но это лишь вершина айсберга, ведь названное число составляет всего 1% от общего количества сообщений рекламного характера. С ост...

Российская академия наук получила контроль над блокировкой запрещенных сайтов Федеральный исследовательский центр «Информатика и управление» Российской академии наук (РАН) выиграл тендер на разработку системы контроля за блокировкой запрещенных сайтов. Начальная цена контракта составляла 25 млн рублей, однако победитель конкурса предложил разработать ...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Контакт-центр MANGO OFFICE получил новые инструменты контроля над качеством сервиса Первое в 2019 году крупное обновление функционала облачного контакт-центра MANGO OFFICE расширило возможности этой …

Ericsson и Swisscom ввели в строй первую в Европе коммерческую сеть 5G Шведский производитель коммуникационного оборудования Ericsson и крупнейший поставщик телекоммуникационных услуг в Швейцарии Swisscom ввели в строй первую коммерческую сеть 5G в Европе, услугами которой могут пользоваться владельцы смартфонов с поддержкой 5G. Стратегич...

[Перевод] Как CSS Grid меняет представление о структурировании контента Каждый, кто хотя бы немного занимался созданием веб-сайтов, знает, что теги <div> — являются важным строительным блоком для контроля над макетом. HTML5 представил новые семантические элементы, чтобы помочь в этом. И хотя они являются фантастическим дополнением к языку...

Государственные компании не смогут пользоваться зарубежными базами данных На основании закона о суверенном Рунете власти Российской Федерации смогут взять под контроль точки соединения нашего сегмента сети с глобальным.

Создана «умная» система хранения для торговых сетей Система, разработанная АО "ИМЦ Концерна Вега" (входит в "Росэлектронику"), работает на основе технологии радиочастотной идентификации, считывая данные RFID-меток, нанесенных на товары. Она универсальна, что позволяет сделать "умным" практически ...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Новые подходы к построению СКУД при использовании WEB-технологий Развитие технологий оказало значительное влияние на архитектуру систем контроля доступа. Проследив путь ее развития, можно предсказать, что же ждет нас в ближайшем будущем. Прошлое Давным-давно компьютерные сети еще были большой редкостью. И тогдашние СКУД строились следую...

Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...

Открытка: Google сделал шпионский инструмент для поиска и подавления профсоюзов внутри корпорации? Собеседники агентства Вloomberg рассказали, что во внутренней сети Google появилась слежка за группами коллег, состоящими более чем из 100 человек..

ALP Group защитит сеть магазинов «Красный куб» от роста ИТ-инцидентов перед «пиками» продаж ALP Group объявляет о подписании контракта на ИТ-обслуживание сети магазинов подарков «Красный куб». По условиям контракта ALP Group ведет удаленную …

Как выбрать гриль для дома в 2019 году: помогаем определиться с критериями выбора Мы все привыкли, что домашний гриль — это простое и незамысловатое устройство, единственная функция которого — поддерживать установленную температуру, обеспечивающую наилучшую прожарку для того или иного блюда. Однако современные грили предлагают множество дополнительных фун...

Системы контроля доступа с компьютерным зрением O.Vision протестируют на 5G-сети «Билайн» в «Сколково» В основе проекта O.Vision лежит нейросеть, которая способна считывать лицо человека перед турникетом за доли секунды с точностью 99,9%. При этом не нужно снимать аксессуары, например, очки, или головные уборы.

Cisco выпустила очередные патчи для IOS Новый набор заплат для продуктов Cisco закрывает три десятка уязвимостей, в том числе 13 очень опасных. Подавляющее большинство исправленных ошибок были найдены в различных компонентах операционных систем IOS и IOS XE. Самая серьезная уязвимость (CVE-2019-12648) получила оце...

Исследовательская компания «Медиалогия» перешла под контроль ВТБ Банковская группа ВТБ вложилась в покупку 63-процентной доли компании «Медиалогия», которая занимается развитием одноименной системы анализа социальных сетей и медиа.

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

В Windows 10 вскоре можно будет ограничить скорость загрузки обновлений С обновлением Windows 10 20H1 Microsoft планирует предоставить вам больший контроль над загрузками Центра обновления Windows. В сборке Windows 10 Build 18912 Microsoft представила расширенные настройки пропускной способности для Центра обновления Windows, которые, наконец, п...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Хакеры могут использовать уязвимость в WhatsApp и получить контроль над устройством Facebook выпустила обновление в последней версии приложения.

Apple против пользователей: заменил батарею iPhone сам? Получи блокировку контроля заряда Apple только и думает, как обобрать своих клиентов

Родительский контроль на телефоне — лучшие приложения Лучшие приложения для родительского контроля за смартфоном ребенка и его перемещениями. На современных смартфонах можно активировать функцию...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

[Из песочницы] Формула расчёта простых чисел и оптимизация перебора делителей Приветствую! Решил на досуге исследовать задачу поиска простых чисел. Тема обширная и интересная. Хочу поделиться парой соображений по ней, которые пришли в голову. Поиск в сети интернет подобных не выявил, указав на их оригинальность. Во-первых, нигде не нашёл математическ...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Ericsson, Telia и Volvo CE используют технологии 5G в промышленных целях Ericsson, Volvo Construction Equipment (CE) и Telia развернули первую в Швеции 5G-сеть для промышленного использования. Она предназначена для дистанционного управления оборудованием и автономными решениями Volvo CE.

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

[Перевод] Service mesh для микросервисов. Часть III. Более глубокий взгляд на Istio Перевод статьи подготовлен специально для студентов курса «Инфраструктурная платформа на основе Kubernetes». Это третья статья из серии публикаций, посвященных  Kubernetes и технологии service mesh (также известной как «сеть микросервисов» и «mesh-сеть микросервисов»). В ...

Huawei подвергла пользователей опасности из-за сервисов Google Huawei подвергла своих пользователей опасности. И всё из-за сервисов Google Существует не так много способов установить сервисы Google на Android-смартфоны, не имеющие соответствующей лицензии. Почти все они предусматривают получение root-прав, на что решаются далеко не все ...

Приложения для улучшения производительности и контроля над бизнесом Сегодня никто не станет спорить с тем, что всемирная сеть имеет возможность увеличить производительность в огромном списке сфер деятельности. Думая о применении рабочих инструментов, скрытых в интернете, можно пойти несколькими путями: попробовать самостоятельно погрузиться ...

Your Phone для Windows 10 получил функцию ответа на ... В прошлом году компания Microsoft представила свое приложение Your Phone для работы на гаджетах с Windows 10, задача которого частично компенсировать прекращение поддержки мобильных устройств на основе Windows 10 Mobile.   С помощью новой утилиты технологический гигант ...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

«Северсталь» распознает лица сотрудников Биометрическая система, анализирующая лица сотрудников и посетителей, была интегрирована с классической системой контроля и управления доступом (СКУД) на базе оборудования «Болид», ранее установленной на проходной.

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

В Drupal исправили критическую уязвимость, с помощью которой можно было захватывать сайты В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контроля над уязвимым сайтом.

Контроль действий пользователей СУБД на всех сегментах сети Как показывает практика последних месяцев, наиболее распространенные случаи утечек данных в финансовой отрасли — последствия выгрузок из корпоративных баз данных, которые зачастую осуществляются привилегированными пользователями.

Долгожитель Qbot получил новый дроппер Расследуя новую атаку Qbot, эксперты компании Varonis обнаружили, что авторы 10-летнего похитителя информации вновь изменили схему его доставки на компьютер. Цепочку заражения теперь запускает не макрос в подложном документе Word, а VBS-скрипт, который в качестве загрузчика ...

Давление в норме: зачем ЦОДу контроль подпора воздуха?  В человеке все должно быть прекрасно, а в современном дата-центре все должно работать, как швейцарские часы. Ни один компонент сложной архитектуры инженерных систем ЦОДа не должен оставаться без внимания службы эксплуатации. Именно этими соображениями руководствовались мы ...

УАЗ украл интересную особенность электромобилей Tesla Стало известно о том, что отечественная компания УАЗ запустила пилотное тестирование “подключенных” внедорожников. Так, уже сейчас производитель тестирует автомобиль “Патриот” с функцией удаленного контроля за состоянием автомобиля и сбора данных телеметрии.

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

В США сравнили скорость 4G и 5G: оказалось, разницы почти нет Первая в мире коммерческая сеть 5G заработала в США пару недель тому назад – ее запустил оператор AT&T. На начальном этапе 5G доступна только «избранным» пользователям, и как раз одному из них удалось сравнить параметры новой сети с параметрами LTE...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

Журналисты возьмут контроль над новостной лентой Facebook Facebook планирует нанять профессиональных журналистов из крупнейших американских СМИ, чтобы они занялись контролем работ новостного агрегатора социальной сети. Связано это с обильной критикой предыдущего новостного агрегатора cоцсети за предвзятость в выборе сюжетов.

Фигуранты Fortune 500 сформировали совет для контроля над изменениями в протоколе Hedera Hashgraph Несколько фигурантов списка Fortune 500 [компании с наибольшей годовой выручкой] сформировали управляющий совет для отслеживания изменений в ПО сети Hedera Hashgraph. Hedera @hashgraph announces initial group of governing council members. Council members represent leading gl...

Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...

Cisco закрыла баги в системе HyperFlex и других продуктах Компания Cisco выпустила очередной комплект патчей, которые закрывают 16 уязвимостей в ее продуктах. Вендор устранил пять серьезных брешей с рейтингом от 7,4 до 8,8 балла по шкале CVSS и одиннадцать проблем среднего уровня опасности. Кроме этого, разработчик телекоммуникацио...

Роскомнадзор может взять под контроль контент кабельных телеканалов Минкомсвязи подготовило законопроект, который обязывает операторов предоставлять Роскомнадзору доступ к своей сети, а также установить на ней "средства технического контроля", которые позволят ведомству удаленно записывать контент кабельных каналов.

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

8 лучших «противоугонных» приложений Ваш смартфон — это очень лакомый кусочек для воров. Причем чем более дорогой у вас смартфон, тем больше он может привлечь внимание нечистых на руку людей. Но и при наличии «средненького» по всем параметрам гаджета вы не будете в безопасности, ведь персональн...

В сети Zilliqa начнут отслеживать подозрительные транзакции Сингапурская компания Zilliqa вступила в партнерство с лондонской Elliptic, в рамках которого последняя обеспечит контроль подозрительных транзакций в сети Zilliqa и стейбскоине XSGD. We are thrilled to announce we’ve joined hands with @elliptic to benefit from their w...

Apple поделилась еще одним юмористическим рекламным роликом «Alejandro» Apple поделилась очередной шутливой рекламой, рекламирующей контроль глубины на iPhone XS, iPhone XS Max и iPhone XR. В рекламе, пара возвращается домой после долгого дня и ложится спать. Мужчина показывает женщине фотографию, которую он сделал для нее, а затем женщина указы...

Microsoft решила защитить Windows 10 на уровне компьютеров Apple Компания Microsoft представила новую инициативу под названием Secured-core PC (ПК с защищённым ядром). Проект нацелена на создание ПК, защищённых от атак на уровне прошивки.  Добиться этого планируется благодаря «глубокому взаимодействию» аппарат...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

ИТ-компания DataDog, которую пыталась купить Cisco, вышла на биржу В первый день торгов акции производителя инструментов для контроля работы облачных приложений поднялись на 39%.

Факты о приложениях с функцией родительского контроля Apple всегда считала, что у родителей должны быть инструменты для управления использованием устройств их детей. Именно поэтому мы создали и …

DeepFake (дипфейк) – реалистичная замена лиц на видео при помощи нейронных сетей Процесс замены лиц на видео при помощи GAN-нейросетей, именуемый пользователями DeepFake, становится все более популярным в Сети, а его инструменты все более доступными. При этом поддельные ролики уже давно перестали быть простым развлечением и вызвали реакцию со стороны пра...

Круиз-контроль Hyundai на базе ИИ будет учиться у водителя Компания Hyundai Motor Group сообщила о разработке «умного» круиз-контроля на базе искусственного интеллекта (Smart Cruise Control, SCC-ML), который будет выстраивать индивидуальный алгоритм беспилотного движения в соответствии со стилем вождения владельца автомобиля. Если д...

Приложение родительского контроля Google Family Link получило новые функции Приложение Google Family Link позволяет родителям администрировать устройства своих детей. С его помощью можно детально контролировать устанавливаемые приложения, количество времени, которое ребёнок проводит, взаимодействуя со смартфоном.

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Питчи на FinWin 2019: агентская платформа «Партнерской среды» «Партнерская среда» – лидогенератор банковских продуктов, облачное решение по построению централизованной агентской сети в регионах России, контролю продаж и систематизации выплат.

Маркетплейс Беру подключился к партнерской сети Яндекс.Маркета В партнерской сети Яндекс.Маркета появились инструменты для маркетплейса Беру. Теперь паблишеры могут размещать на своих ресурсах виджеты и партнерские ссылки Беру и получать доход с заказов своих пользователей. Партнерская сеть Яндекс.Маркета становится кросс-сервисным прод...

«Сбербанк» изменил правила блокировки банковских карт За последний год в сети появились десятки тысяч отзывов от жителей о том, что «Сбербанк» или какой-то другой банк заблокировал их банковскую карту, причем почти всегда это делается без каких-либо конкретных причин, называть которые сотрудники Сообщение «Сбербанк» изменил пр...

Роскомнадзор создаст систему контроля поисковиков и VPN-сервисов На сайте госзакупок появился заказ на разработку автоматизированной системы по контролю за блокировкой запрещенных сайтов от подведомственного Роскомнадзору «Главного радиочастотного центра».

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

Великобритания пригрозила блокировкой Facebook и Твиттер Министерство по вопросам цифровых технологий, культуры, СМИ и спорта Великобритании предложило создать новый государственный орган, целью которого будет контроль распространения «вредной информации» во всемирной сети интернет. По информации от РБК, данный орган станет…

«Лаборатория Касперского» установила: две трети промышленных компаний замалчивают произошедшие киберинциденты Как показали результаты последнего опроса* «Лаборатории Касперского», две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Соответствие различным нормам ...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

США хотят ужесточить контроль над Интернетом вещей В Соединенных Штатах планируют серьезно расширить уровень контроля в сфере Интернета вещей, одного из наиболее перспективных направлений развития инновационных технологий. Данным вопросом американские сенаторы заинтересовались с точки зрения обеспечения необходимой степени б...

«Лаборатория Касперского»: две трети промышленных компаний замалчивают произошедшие киберинциденты Как показали результаты последнего опроса «Лаборатории Касперского», две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Соответствие различным нормам ...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Волшебная печать. Получаем контроль над сетевыми принтерами Для подписчиковЯзык PJL и дефолтные конфиги позволяют атаковать тысячи принтеров как в локальной сети, так и через интернет. Мы покажем, как это делается, а заодно научимся выводить произвольный текст на информационную панель принтера в локальной сети и через интернет.

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Биткоины владельцев ASIC-майнеров от Bitmain оказались под угрозой из-за уязвимости Разработчик Bitcoin Core Джеймс Гиллард обнаружил уязвимость в ПО для устройств Antminer S15, которая в теории позволяет злоумышленникам полностью взять под контроль ASIC. Одновременно с этим разработчик убежден, что это не единственная версия ПО от Bitmain, подверженная уяз...

Google делает третью попытку по запуску социальной сети Никто не рискнет оспаривать лидерство Google на рынке операционных и поисковых систем, но вот с социальными сетями у нее дела идут гораздо хуже. ***

Майнинговый бот ищет хосты Docker с помощью Shodan Исследователи из Trend Micro изучили криптоджекинговую кампанию, в рамках которой злоумышленники атакуют хосты с открытым Docker API для внедрения бота с майнером Monero. Поиск пригодных для заражения объектов в Сети автоматизирован; для этого зловред использует скрипт Shoda...

Топ-5 инструментов для парсинга в социальных сетях (ВКонтакте, Фейсбук) в 2018-2019 годах Парсер для социальных сетей – автоматический инструмент, который может извлекать данные не только из Facebook, Twitter, Instagram, LinkedIn, ВКонтакте, но еще из блогов, электронных энциклопедий и новостных сайтов. Все порталы схожи в одном – они собирают пользовательский ко...

Apple тестирует компьютеры Mac с поддержкой Face ID Индийский инсайдер Ишан Агарвал (Ishan Agarwal), в последнее время часто публикующий достоверную информацию, раскрыл интересные подробности о компьютерах Mac, которые готовит к выпуску компания Apple.  По данным источника, Apple в настоящий момент тестирует компью...

Opera встроила VPN в Android-браузер Браузерный VPN предоставляет пользователям повышенный уровень контроля над своими персональными данными и их защиты, особенно при подключении к общественным сетям Wi-Fi. С активацией встроенного VPN создаётся приватное — зашифрованное 256-битным алгоритмом шифрования — соеди...

YouTube Music бесплатный на Google Home, но есть одна загвоздка Google только что объявил, что его музыкальный сервис YouTube Music теперь доступен для всех интеллектуальных колонок Google Home. Начиная с сегодняшнего дня, те, кто владеет интеллектуальным динамиком Google Home, смогут пользоваться всеми преимуществами, предоставляемыми с...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Утечка данных могла затронуть 14 млн клиентов Hostinger Один из крупнейших хостеров мира, компания Hostinger, сообщает, что неизвестным злоумышленникам удалось получить доступ к внутреннему серверу и, возможно, информации о клиентах.

Компания Facebook уже поплатилась свой проект с приложением Facebook Research, собирающим личные данные пользователей Сегодня мы сообщали о том, что Facebook уже несколько лет платит некоторым пользователям за установку приложения Facebook Research, которое получает практически неограниченный доступ к личным данным на смартфоне. Приложение для iOS распространялось вне App Store, так к...

Вышли iOS 13 beta 1, macOS 10.15 beta 1 для всех и iOS 12.4 beta 5 Дав пользователям две недели на тест четвертой бета-версии iOS 12.4, Apple выпустила пятую. Обновление распространяется только среди владельцев совместимых моделей iPhone, iPad и iPod Touch, являющихся зарегистрированными разработчиками. Скачать установочный файл апдейта мо...

Galaxy Watch Active2: новые возможности для активного образа жизни Компания Samsung Electronics представляет новое поколение Galaxy Watch Active2. Продолжая традицию семейства Galaxy, новинка получила целый набор уникальных функций для персонализированного контроля за состоянием здоровья, расширенные возможности для общения, эргономичный ди...

3D-печать в строительстве: примеры успешного применения От макета на компьютере до готового изделия на стройплощадке. BigRep предоставляет безграничные возможности использования 3D-печати в строительстве:Полноразмерная промышленная 3D-печатьБетонные конструкции сложной геометрииВозможность прямого контроля изготовления своих конс...

Портретная съемка во Внуково: примеры использования Nikon D850 В октябре меня пригласили провести портретную съемку руководящих сотрудников Международного аэропорта Внуково. Моим выбором в этой ситуации стал фотоаппарат Nikon D850, который я люблю за возможность производить изображения рекламного качества, детализации и разрешения, а та...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Эксперты: «3D-сканер обойдется в 10 раз дешевле, чем ошибка при традиционном контроле качества» Канадская компания Creaform – один из производителей, которые создают будущее на наших глазах. Портативные метрологические 3D-решения Creaform уже меняют правила игры на производстве, повышая эффективность контроля качества и оптимизируя технологический процесс. iQB Technolo...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

[Перевод] Понимание разницы между СI и СD: «если что-то вызывает боль, делайте это почаще» Disclaimer. Костис Капелонис — Developer advocate (человек, защищающий и отстаивающий принципы программной разработки) Codefresh, первой платформы CI/CD для Kubernetes и контейнеров. Миссия Codefresh «Автоматизировать и упрости всё, от кода до облака». Как инженер-программис...

Buhtrap и RTM открыли год атаками на российских бухгалтеров Эксперты «Лаборатории Касперского» предупредили о возросшей активности банковских троянов Buhtrap и RTM. В зоне особого риска — пользователи из России, на которых приходится до 90% атак. Операторов зловредов в основном интересуют корпоративные банковские счета мало...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

В системе авторизации SCADA WebAccess нашли критические баги Три опасные уязвимости в программном продукте SCADA WebAccess компании Advantech обнаружили специалисты сингапурской компании Attila Cybertech. Баги позволяют киберпреступнику обойти систему авторизации приложения, а также осуществить внедрение стороннего кода в SQL-запрос. ...

NetGuard 2.218 NetGuard — от разработчика под ником M66B с форума XDA будет очень полезным для многих пользователей, ведь оно позволяет закрыть доступ к интернету установленным приложениям. Особенность NetGuard заключается в том, что приложение работает без root-доступа, что практически не...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

«Коммерсантъ»: ЦБ добавит перевод наличных в свою систему быстрых платежей Цель нового инструмента — усилить контроль за платежами граждан, говорят участники рынка.

HID Global представляет новый инструмент дополненной реальности Компания HID Global®, мировой лидер в области решений для надежной идентификации, представляет инструмент дополненной реальности, помогающий интеграторам, проектировщикам и консультантам внедрять и использовать продукты контроля доступа HID.

«Лаборатория Касперского» будет бороться с дронами Беспилотные летающие аппараты последнее время становятся все популярнее: только за последний год их продажи у нас в стране увеличились на 53%, что не удивительно, ведь можно найти множество вариантов полезного использования дронов: доставка товаров, фото- и видеосъемка, конт...

Контроль над Tele2 обойдется «Ростелекому» в 240 млрд рублей Госкомпания «Ростелеком» готовится к тому, чтобы стать единственным владельцем сотовой компании «Т2 РТК холдинг» (бренд Tele2). Уже проведено согласование сделки с акционерами Tele2, плюс Росимущество подготовило документ, позволяющий «Ростелекому» увеличить долю в Tele2 до ...

Программы для восстановления удаленных файлов на жестком диске или SSD компьютера: 12 самых лучших приложений Для работающих профессионально за компьютером потеря ценной информации может стать наихудшим кошмаром. Возможны разные ситуации, которые повлекут за собой пропажу данных. Это может быть и сбой, вызванный поврежденным оборудованием, и случайно удаленные самим пользователем фа...

В Сеть утекли данные 7,5 миллионов пользователей Adobe Злоумышленники получили доступ к паролям и логинам

Большая часть хешрейта сети биткоина по-прежнему контролируется компанией Bitmain 74,48% хешрейта сети биткоина находится под контролем шести майнинг-пулов, половина из которых «напрямую или косвенно» контролируются китайской компанией Bitmain. Об этом говорится в новом отчете портала ChainDD. В частности, на BTC.com приходится 21,35% хешрейта сети, на An...

Лучшие 4G роутеры для дачи: выбор ZOOM Самый простой способ развернуть Wi-Fi в загородном доме – установить роутер с поддержкой сетей стандарта 4G. Это хорошая альтернатива мобильному интернету в смартфоне или 4G-модему. Мы подобрали восемь роутеров, при помощи которых можно обеспечить уверенный прием сигнала на ...

Популярное приложение для Mac шпионило за пользователями через веб-камеру Принято считать, что Apple не ведет слежку за своими пользователями, как это делает, например, Google. В Купертино гордятся этим и подают как серьезное достижение. Но если сами сотрудники Apple не следят за своими клиентами, это еще не значит, что такой возможности нет у ко...

Выбираем компьютер грамотно и экономно! (Часть 4) Актуальные на 2019 год характеристики комплектующих и в чём Вас могут обмануть Это финальная часть моего цикла статей на тему выбора компьютера (часть 1, часть 2, часть 3). Теперь рассмотрим оставшиеся комплектующие, которые не вошли в третью часть. Важно помнить, что продавец компьютера может Вас обмануть не только на параметрах блока питания или виде...

Внутренний документ Microsoft рассказал про Windows 10X В сеть попал предназначавшийся для внутреннего пользования документ компании Microsoft, из которого удалось почерпнуть информацию относительно будущей операционной системы Windows 10X. Она была анонсирована ранее в этом месяце вместе с гибким компьютером Microsoft. Документ ...

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Компанию Huawei могут лишить её главного оружия в противостоянии с США Несмотря на то, что США целенаправленно пытаются максимально ослабить компанию Huawei, последняя пока ещё не предпринимала по этому поводу никаких серьёзных ответных действий. Аналитики сходятся во мнении, что главным оружием Huawei могут стать патенты, коих у компании...

Facebook наконец-то запустила инструмент Clear History, но он работает не так, как можно подумать (и пока только в трех странах) Facebook продолжает вносить улучшения в работу соцсети, предоставляя пользователям все больше контроля над данными, которыми те делятся с компанией, соглашаясь с условиями использования и политикой конфиденциальности. Очередным новшеством стал долгожданный инструмент с говор...

Маршрутизаторы D‑Link Exo Smart Mesh соответствуют спецификации 802.11ac Wave 2 Компания D-Link объявила о выпуске новой серии беспроводных маршрутизаторов для домашних сетей Wi-Fi. Серия Exo Smart Mesh включает в себя модели AC1900 Smart Mesh (DIR-1960), AC2600 Smart Mesh (DIR-2660) и AC3000 Smart Mesh (DIR-3060). Одной из общих особенностей являе...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах...

Дети и родители проводят в сети слишком много времени Родители пытаются бороться с чрезмерной увлечённостью онлайн-жизнью и тем или иным образом ограничивать присутствие в интернете: например, 61% не разрешает детям использовать мобильные устройства во время еды, а 21% - вечерами после школы и работы, когда вся семья дома. В то...

Как Йошкар-Ола стала первым городом с промышленным IoT В столице республики Марий Эл был реализован первый коммерческий проект промышленного интернета вещей на базе сети NB-IoT оператора «МегаФон».

Хакеры взломали Twitter-аккаунт создателя этого сервиса Джека Дорси с помощью подмены SIM-карты В пятницу в сервисе микроблогов Twitter была взломана учётная запись Джека Дорси, который является создателем этой платформы. В результате, злоумышленники начали публиковать различные оскорбительные сообщения от имени Дорси, чья база подписчиков насчитывает 4,2 млн пользоват...

NAS-устройства Lenovo сливают в Сеть терабайты данных ИБ-специалисты компаний Vertical Structure и WhiteHat Security сообщили о баге в NAS-устройствах Lenovo. В результате совместного исследования они обнаружили 5100 уязвимых сетевых хранилищ, на которых хранится более 3 млн файлов. Из-за ошибки в прошивке злоумышленники могут ...

В самокатах Xiaomi найдена уязвимость, которая позволяет любому управлять ими удаленно Электрический транспорт — хорошо, а еще лучше, когда его можно взять с собой — например, самокат. Но чем сложнее технология, тем больше у нее появляется уязвимостей. Так, американская компания Zimperium, которая специализируется на безопасности мобильных устройс...

Роскомнадзор хочет ввести ответственность за покупку персональных данных Роскомнадзор намерен ввести административную ответственность не только за незаконное распространение персональных данных, но и за приобретение таковых. Об этом сообщил глава ведомства Александр Жаров на конференции «Защита персональных данных». По его словам, Роскомнадзор уж...

ТЕСТ: Сюжет «Чёрного зеркала» или реальность? Взлом компьютера хакерами-вымогателями, куклы, подслушивающие детские разговоры, искусственный интеллект, который вышел из-под контроля и изобрёл собственный язык. Читайте короткие описания и определяйте, что всё это такое — фантазии сценаристов «Чёрного зеркала», жестокая р...

«Перекрёсток» следит за мусорками с помощью IoT При заполнении баков более чем на две трети она отправляет уведомление администрации магазина и региональному оператору, отвечающему за вывоз отходов в конкретном супермаркете.

Данные кредитных карт утекли из отелей по всему миру Злоумышленники не только сами используют удаленный доступ к зараженным компьютерам, но и продают его на нелегальных форумах.

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Аутсорсинг печати: учёт, контроль и экономия В стремлении сократить издержки и взять под контроль непрофильные расходы всё больше компаний переводят внутренние сервисы на аутсорсинг. Это позволяет фокусировать усилия на основной деятельности, повышает эффективную загрузку персонала, высвобождает ...

Власти решили контролировать контент всех кабельных телеканалов Минкомсвязь предложила изменить закон «О связи», обязав кабельных операторов установить на своих сетях специальное оборудование. С его помощью Роскомнадзор сможет удаленно отслеживать контент всех кабельных телеканалов.

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Hitachi Vantara представила пакет решений Lumada Manufacturing Insights Основанные на обширных знаниях в области производственных технологий решения для промышленного Интернета вещей помогут оптимизировать работу оборудования и улучшить производственные процессы. Lumada Manufacturing Insights по...

Micropython на GSM+GPS модуле A9G В этот раз я задумался о том, чтобы спрятать в велосипед GPS-трэкер в качестве меры предосторожности. На рынке есть масса автономных устройств для слежения за автомобилями, грузом, велосипедами, багажом, детьми и животными. Подавляющее большинство из них взаимодействуют с по...

Fujitsu использует технологию блокчейн для борьбы с мошенничеством Fujitsu представила DocumentFlow, простое в использовании веб-приложение, которое применяет технологию блокчейн для контроля достоверности любого цифрового файла или корпоративного актива, включая документы, аудио- и видеофайлы, изображения ...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Вот список всех Mac, совместимые с macOS Catalina Предстоящее обновление Apple для MacOS Catalina сможет работать на самых разных компьютерах Mac, начиная с 2012 года. Сегодня на своем веб-сайте компания Apple поделилась списком всех компьютеров Mac, которые смогут запускать новое программное обеспечение. Совместимые Mac п...

Apple Watch могут получить функцию контроля сна на следующей неделе Новую фишку смарт-часов могут представить 10 сентября на презентации Apple. Функция контроля сна не будет […]

Chrome OS защитит от хакеров, автоматически блокируя USB-порты на хромбуках Даже когда ваш хромбук заблокирован, злоумышленники могут получить к нему доступ с помощью USB-накопителя, имитирующего клавиатуру. Однако уже совсем скоро Chrome OS получит новую функцию USBGuard, которая предотвратит подобные действия. Она уже доступна в сборке Chrome OS C...

Citrix пропатчила критические уязвимости в SDWAN-решениях В популярной платформе управления программно-определяемыми сетями выявлены уязвимости, позволяющие без авторизации выполнять команды с привилегиями root. Пользователям Citrix SD-WAN Center и Citrix SD-WAN Appliance (ранее линейка NetScaler SD-WAN) настоятельно рекомендуется ...

Россиянин получил четыре года за использование Neverquest Окружной суд штата Нью-Йорк вынес приговор по уголовному делу Станислава Лисова. За соучастие в создании ботнета на основе банковского трояна Neverquest с целью кражи денег 34-летний гражданин РФ наказан лишением свободы на четыре года. Банковский троян Neverquest, также изв...

Представлено решение для создания сетей 5G в России Концерн «Автоматика» госкорпорации Ростех в ходе IV конференции «Цифровая индустрия промышленной России» представил комплексное решение для развития мобильных сетей пятого поколения (5G) в нашей стране. Отмечается, что создание общероссийской инфраструктуры 5G является задач...

В сеть утекли характеристики ноутбука RedmiBook Суббренд Xiaomi также анонсирует свой первый ноутбук. Сейчас в сети появились подробности о новинке. Информацией поделился индийский инсайдер Ишан Агарвал (Ishan Agarwal). С его слов, компьютер получит название RedmiBook. Его оснастят 14-дюймовым дисплеем и процессорами I...

Интернет вещей по-русски. Baseband-отель LoRaWAN для владельцев RTL-SDR Концепция переноса обработки сигналов в облако не нова. Во-первых, VRAN (virtual radio access network) это основной способ построения сети операторов сотовой связи. Во-вторых, IoT-сеть компании SigFox строится по тому же принципу, это видно из ее патентов. Проще говоря, это ...

Датчики IoT помогут повысить езопасность на производстве Продукт позволяет создать "цифровую копию" сотрудника и в режиме реального времени наблюдать за его перемещениями и характером деятельности. Это помогает одновременно повышать уровень безопасности и контролировать эффективность труда на производстве.Решение состоит...

Nubia Alpha - это гибрид смартфона с гибким экраном и умных часов Nubia представила на MWC 2019 уникальные умные часы Nubia α. Они оснащены 4-дюймовым гибким OLED-экраном, созданные в сотрудничестве с Visionox. Поскольку он ориентирован на форм-фактор часов, экран относительно узкий и довольно высокий - его соотношение сторон составл...

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

США продолжат сотрудничать с единомышленниками для обеспечения безопасности 5G-сетей Президент США Дональд Трамп (Donald Trump) заявил о намерении продолжить сотрудничество с «единомышленниками» в целях обеспечения безопасности в сетях связи пятого поколения (5G). Об этом было сказано в письменном заявлении, адресованном участникам Всемирной конференции ради...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Новый вирус угрожает пользователям macOS Все мы знаем, какое внимание Apple уделяет безопасности своих операционных систем. Обновления выходят действительно быстро — если специалистам или обычным пользователям удаётся найти критическую уязвимость или ошибку в ОС. Но ничего идеального не бывает и даже самая с...

Как установить родительский контроль на iOS Родительский контроль на iPhone есть. Главное — знать, где его искать iOS уже давно нельзя обвинить в недостатке функциональных возможностей. Если на заре своего становления операционке многого недоставало и это приходилось добывать потом и кровью, или, если быть точне...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

«Умные» охранные системы создают серьезную опасность для автовладельцев В числе множества функций, предлагаемых Viper и Pandora Car Alarm System - определение геопозиции автомобиля и блокировка двигателя в случае угона машины. Управлять системами можно с помощью приложения для смартфона.Интересно, что одна из компаний, Pandora, даже гордо заявля...

Dell пропатчила инструмент диагностики В программе для диагностики и устранения проблем, идущей в комплекте с компьютерами Dell, выявлена уязвимость, позволяющая захватить контроль над системой. В ее наличии повинен сторонний компонент; уязвимости подвержен не только SupportAssist, но и другие аналоги, использующ...

Около трети компьютеров, хранящих биометрические данные, подвергались атакам злоумышленников Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки ...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

Тим Кук призвал власти к регулированию рынка технологий Несмотря на негативное отношение многих пользователей к термину «регулирование» дальнейшее развитие рынка технологий без его регулирования немыслимо, уверен Тим Кук. Такое мнение генеральный директор Apple высказал в интервью изданию TIME. По его словам, только благодаря тщ...

Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано, а пользователь говорит по телефону.

АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга Агенство Национальной безопасности США планирует выпустить в свободное пользование свой внутренний инструмент для реврс-инжиниринга. Данное событие было анонсировано старшим советником и оратором АНБ Робертом Джойсом. Читать дальше →

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

DNS поглощает старейшего игрока на рынке электроники и компьютерной техники Северо-Западного региона Старейшая на рынке Санкт-Петербурга и некогда одна из крупнейших региональных ретейловых сетей по продаже электроники и компьютерной техники «Кей» собирается свернуть свою деятельность. Уже в марте 2019 года часть розничных магазинов «Кей» должна перейти под контроль DNS...

Хакеры взломали один из сайтов Европейского центробанка "Европейский центральный банк (ЕЦБ) заявил в четверг, что неизвестные взломали веб-сайт его Интегрированного справочника банковской отчетности (BIRD), который размещен у внешнего провайдера", - говорится в сообщении пресс-службы ЕЦБ.В результате взлома злоумышленни...

Самые качественные софты от AMS Software Лидером на рынке программного обеспечения является компания AMS Software. Она разработала большое количество уникальных, мощных и в то же время простых в эксплуатации программ для создания видео, фото и аудио проектов. Компания работает с 2003 года, за это время она смогла р...

Оптоволоконные кабели предупредят о землетрясениях и помогут проследить за ледниками Относительно недавно выяснилось, что обычные волоконно-оптические кабели могут работать в качестве датчиков сейсмической активности. Колебания земной коры воздействуют на проложенный в зоне активности кабель и вызывают отклонения в степени рассеивания пучка света в волновода...

«Как тебе такое, Илон Маск?»: Сеть «взорвал» УАЗ «Буханка» с «инновационным» климат-контролем Российские энтузиасты не перестают удивлять публику своими оригинальными решениями. На этот раз в сети показали «Буханку» с «газовым» обогревом. Видимо трёх печек, установленных в фургоне, водителю показалось мало, недаром ведь на улице аж один градус мороза, потому «мастер...

В «МИСиС» испытали прототип квантового компьютера В ходе эксперимента устройство решало алгоритм Гровера, связанный с перебором данных для функции. Устройство успешно «перешагнуло» порог 50%-ной вероятности верного ответа, дойдя до 53%.

[Перевод] Пример создания Makefile для Go-приложений В этом руководстве мы рассмотрим, как разработчик Go может использовать Makefile при разработке собственных приложений. Что такое Makefile-ы? Makefile — невероятно полезный инструмент автоматизации, который можно использовать для запуска и сборки приложений не только на G...

Как и зачем нужно удалять метаданные фотографий, снятых на iPhone Стремление Apple обеспечить безопасность своих пользователей, — это лишь необходимый минимум, которого явно недостаточно, чтобы каждый из нас мог чувствовать себя по-настоящему защищенным. Но приблизиться к этому можно, если не возлагать ответственность за это на Тима...

lifecell запустил новую услугу «Неделя разговоров», которая за 25 грн позволяет получить 7 дней безлимитных звонков внутри сети Оператор мобильной связи lifecell запустил новую услугу «Неделя разговоров», которая позволит абонентам оператора безлимитно совершать голосовые звонки по Украине в течение 7 дней. По условиям услуги неограниченные голосовые звонки доступны внутри сети lifecell на территории...

Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...

«Одноклассники» открыли «звёздную» функцию для всех пользователей Команда социальной сети «Одноклассники» объявила о запуске функции, которую давно запрашивали пользователи. Теперь пользователи получили доступ к статистике своих страниц и узнать, какой контент вызывает наибольший интерес у друзей. Ранее такими возмо...

Тысячный заказ под контролем онлайн-сервиса «Где курьер» Компания «Интерпроком» сообщает о добавлении новых возможностей в онлайн-сервис «Где курьер», которые коснулись как функционала системы, так и дизайна. Обновления делают его еще более удобным для клиентов, формируя уникальный опыт взаимодействия и повышая их лояльность, пом...

Мобильное приложение Traft-OnLine для клиентов запущено под iOS Интеллектуальная система управления грузоперевозками Traft-Online с 13 ноября доступна для клиентов в мобильном приложении для iOS. Приложение позволяет сотрудникам компаний осуществлять удаленно практически все действия с системой и будет полезно как руководителям дл...

HID Global представила инструмент дополненной реальности AR Reader Tool Компания HID Global представила инструмент дополненной реальности, помогающий интеграторам, проектировщикам и консультантам внедрять и использовать продукты контроля доступа HID. Новый HID AR Reader Tool оптимизирует и ускоряет ...

Студент «убил» 66 компьютеров на $58 000 с помощью USB-флешки Бывший студент колледжа Сент-Роуз в Нью-Йорке признался, что использовал специальное USB-устройство для разрушения цепей компьютеров в кампусе. Таким образом, злоумышленник нанес ущерб колледжу на $58 471. Теперь бывший студент Вишванат Акутхота может получить до 10 лет…

Дизайн интерфейсов встраиваемых систем Осциллографы Встраиваемые и промышленные системы — моя любимая тема в разработке дизайна. Когда делаешь интерфейс ПО какого-нибудь лазера или яхты — это чистый кайф и творчество. На прошлой неделе я посетил выставки expoelectronica и embeddedday именно как UI разработчик. Ц...

Windows XP все еще жива! Для нее вышло обновление безопасности Если вы все еще используете операционную систему Windows XP или Windows Server 2003 (а также Windows 7, Windows Server 2008 и 2008 R2), то вам необходимо обновиться. Microsoft выпускает срочное исправление для данных операционных систем, чтобы заблокировать удаленно использу...

Ocean Engine охватывает треть мировой мобильной аудитории Ocean Engine - уникальная сеть performance-рекламы, предлагающая грандиозный охват и уникальные возможности таргетинга. Как вы можете использовать возможности Ocean Engine?

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий Для подписчиковПредставь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена ...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

Ernst & Young создала блокчейн-решение для контроля над бюджетными расходами Аудиторская компания из «Большой четверки» Ernst & Young (EY) представила решение на базе блокчейн-платформы EY OpsChain, призванное улучшить контроль над государственными финансами и уменьшить коррупцию. Фирма полагает, что EY OpsChain PFM повысит прозрачность...

Власти запретили электронные подписи для всех сделок с недвижимостью, кроме ипотеки Есть и другие исключения: сделки с недвижимостью можно будет оформлять с использованием электронной подписи, если она была выдана удостоверяющим центром Федеральной кадастровой палаты, и если в оформлении сделки принимают участие нотариусы или госорганы, которые взаимодейств...

VPN99 1.9 VPN99 – простой и безопасный способ обойти блокировку любых ресурсов. Свободный и безопасный доступ к мессенжерам, приложениям видео и мультимедиа, защита соединения Wi-Fi, конфиденциальность пребывания в сети, доступность социальных сетей. Возможности приложения VPN99:...

Новый принтер L1 от Carbon Carbon успешно продвигает свои 3D-принтеры по всему миру. С появлением нового руководства, компания расширила партнерские отношения с Ford и смело снизила цены на свои филаменты. Теперь Carbon делает новый шаг, выпустив 3D-принтер L1. Уникальная продукция для печати от Carb...

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365 По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспо...

Как отправить большое видео с iPhone, iPad, Android или компьютера Казалось бы, с ростом скоростей Интернета отправка больших файлов тоже должна становиться более простым занятием. На самом деле задача по-прежнему остается сложной. Самое простое решение – отправить файл по электронной почте, упирается в ограничение в размер письма в 25 МБ, ...

TP-Link Deco M4 и его функции Функция родительского контроля позволяет отслеживать активность пользователей и время, проведенное в сети. Для детей разных возрастов можно создавать отдельные профили с различными типами ограничений. Ежемесячные отчеты по активности могут автоматически отправляться на смарт...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Instagram даст пользователям больше контроля над их данными Instagram анонсировал новые функции, которые призваны дать пользователям больший контроль над теми данными, которыми они делятся со сторонними приложениями. Такая передача данных происходит, например, в тех случаях, когда пользователи связывают свой аккаунт с другими приложе...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

«Ростелеком» обозначил основные киберриски для промышленности Три четверти ИТ-решений в промышленности имеют критические уязвимости, с помощью которых хакеры получают контроль над инфраструктурой.

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Президент Honor уже вовсю пользуется Honor V30 Pro Новый флагманский смартфон Honor V30 дебютирует только 26 ноября, но президент подразделения Honor Жао Минг (Zhao Ming) уже вовсю пользуется этой моделью, причем даже не базовой версией, а улучшенной – Pro. Это следует из его профиля в социальной сети Weibo. Жао ...

В GPS-трекерах китайского производителя обнаружены уязвимости Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. Вместо этого устройства позволяют третьим лицам полу...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

[Перевод] Почему WhatsApp никогда не станет безопасным Автор колонки — Павел Дуров, основатель мессенджера Telegram Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в шпионское ПО. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, ч...

Nvidia и Intel латают уязвимости в игровых продуктах Компании Intel и Nvidia устранили серьезные недостатки в двух продуктах, ориентированных на геймеров. Уязвимости обнаружили в игровой приставке Nvidia Shield TV и компактном компьютере Intel NUC (Next Unit of Computing). Оба вендора выпустили рекомендации по безопасности и о...

Как выкладывать фото и видео в Instagram с компьютера Instagram является довольно популярными и весьма удобным в использовании сервисом. Но это продолжается до тех пор, пока вы не захотите зайти в социальную сеть не с вашего смартфона, а при помощи персонального компьютера. Вы все еще сможете посмотреть новостную ленту и истор...

Стала доступна версия 4.0 программного обеспечения NZXT CAM Компания NZXT объявила о выходе новой версии бесплатного программного обеспечения для мониторинга ПК NZXT CAM. Как утверждается, «чтобы воплотить все улучшения, накопившиеся с опытом использования программы, версия NZXT CAM 4.0 была создана с чистого листа»....

uCalc: Онлайн-калькулятор, как инструмент увеличения лидов Сегодня существует множество различных инструментов, способных не только улучшить и сделать удобней сайт, но и привлечь новых клиентов и увеличить продажи. Одним из таких инструментов является онлайн-калькулятор. Калькуляторы могут стать незаменимым инструментом для любого к...

Хакеры взломали сервер NASA, используя дешевый компьютер Raspberry Pi Может американская Лаборатория реактивного движения NASA (JPL) и производит одни из самых высокотехнологичных вещей на планете, например, те же марсоходы и космические телескопы, но оказывается, что у нее наблюдаются очень серьезные проблемы с кибербезопасностью. Как пишет ...

Полиция Украины арестовала две кибергруппировки В течение недели, 10 и 17 января, киберполиция Украины арестовала участников двух различных преступных групп. Одна из них занималась взломом компьютеров и кражей денег с банковских счетов пользователей, вторая совершала DDoS-атаки на украинские интернет-ресурсы. Первыми сотр...

Безвентиляторные производительные компьютеры MIC-7000 Компьютеры серии MIC-7000 — это компактные и одновременно высокопроизводительные промышленные компьютеры с полностью пассивным охлаждением, при этом оснащенные полноценными процессорами Intel восьмого поколения и современными чипсетами. Отличительной чертой компьютеров MIC-...

Профессиональные IT Продвижение интернет ресурса требует определенных знаний и умений, самостоятельно выполнить данную работу вряд ли получится. Получить грамотный и профессиональный it аутсорсинг в Москве можно в компании «Ivit». Данная компания достаточно давно осуществляет свою деятельность ...

Android получил очередное обновление. Что даст его установка В ночь с 4 на 5 февраля Google выпустила февральское обновление безопасности для устройств под управлением Android. Традиционно, апдейт содержит минимум нововведений, но при этом исправляет более десятка уязвимостей в операционной системе, подвергающих устройства пользовате...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

PC на TV: как подключить компьютер к телевизору Чем бы вы ни занимались на компьютере — играли или работали — может понадобиться большой монитор. А если его нет под рукой, то в его роли можно задействовать домашний телевизор. ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

В сеть утекли все новые процессоры для компьютеров от Intel В следующем году Intel должна представить новые 14-нм процессоры семейства Comet Lake-S. Сегодня в сети появилась эксклюзивная информация о готовящихся моделях CPU десятого поколения.

Как сделать частичную копию iPhone и создать рингтон в одном приложении С этого года Apple прекратит поддержку iTunes в привычном для нас виде — в компании считают, что в эпоху беспроводных технологий и «облаков» полноценный инструмент для трансфера данных с iPhone на компьютер (и наоборот) по проводу просто не нужен. Доля правды, конечно...

Инжиниринговая компания SEVERIN DEVELOPMENT присоединилась к членам Франко-российской ТПП Компания SEVERIN DEVELOPMENT присоединилась к Франко-российской торгово-промышленной палате (CCI France Russie) в качестве члена ассоциации. Франко-российская торгово-промышленная палата ведет свою деятельность в Москве с 1997 года, когда была основана Ассоциация «Клуб ...

Тысячи приложений для Android уличили в незаконной слежке Вопреки усилиям, которые Google прикладывает для искоренения потенциально опасных приложений из Google Play, порядка 17 тысяч программ для Android ведут сбор информации о пользователях, даже если им запретили это делать. Такой вывод сделали исследователи Международного инст...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Grand Theft Auto V приходит на смартфоны Сейчас в мире существует крайне много различных сервисов, позволяющих геймерам играть по мультиплееру, причем игровые студии вынуждены использовать только такие, которые могут работать с конкретными определенными платформами. В случае с консолями от Microsoft подобной служб...

Кастомные корутины в Unity с преферансом и куртизанками Вы уже настолько круты, что вертите корутинами вокруг всех осей одновременно, от одного вашего взгляда они выполняют yield break и прячутся за полотно IDE. Простые обертки — давно пройденный этап. Вы настолько хорошо умеете их готовить, что могли бы получить звезду Мишлена ...

Linksys анонсировал службу домашней безопасности для обнаружения злоумышленников Linksys представила новую услугу Linksys Aware для мониторинга дома. Используя данные из ячеистых маршрутизаторов Velop, система может отслеживать и обнаруживать вторжения в дом через WiFi. Маршрутизаторы Linksys Velop Tri-Band AC2200 могут обнаруживать движение в своей сет...

Стартап Doc+ представил платформу для контроля питания Телемедицинский стартап запустил платформу Mera, позволяющую пользователям контролировать свой вес с помощью наставников по правильному питанию.

Forbes: Баста станет лицом госбанка «Открытие» С помощью нового позиционирования банк хочет уйти от истории с санацией и переходом под контроль ЦБ.

Больше чем антиспам: как выжать максимум из Security Email Gateway Пока большой Enterprise выстраивает эшелонированные редуты от потенциальных внутренних злоумышленников и хакеров, для компаний попроще головной болью остаются фишинговые и спам-рассылки. Если бы Марти Макфлай знал, что в 2015 году (а уж тем более в 2020) люди не то что не из...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Компания Microsoft разработала новую технологию, позволяющую контролировать 50 тысяч кубитов при помощи простой трехпроводной схемы Представители компании Microsoft объявили о том, что специалисты лаборатории Microsoft Quantum Lab, находящейся в стенах Сиднейского университета, Австралия, добилась значительного прогресса в области технологии контроля и управления кубитами, "стандартными блоками" квантовы...

«Цены – просто ужас»: Стоимость «народного» Volkswagen Polo 2018 возмутила сеть Автомобилисты ошарашены новой ценой немецкой «четырехдверки». Ведущий YouTube-канала «Полезное о полезном» решил поделиться обзором нового «народного» седана Volkswagen Polo 2018. За «немца» в версии Drive придется отдать от 749 900 рублей, но с дооснащением автомобиль обой...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Samsung создала самые необычные AR-эмоджи После десятков написанных статей, после официального оглашения спецификаций, после презентации устройства и даже после обзоров топовых блогеров, Samsung Galaxy S10 все еще хранит в себе несколько весьма интересных фишек. Одна из таких них порадует всех любителей социальных ...

На автодорогах Украины стало почти вдвое больше камер контроля скорости TruCam [Карта] Эту неделю Нацполиция Украины начала с добавления на украинские дороги 20 новых радаров фиксации превышения скорости TruCam. Таким образом, начиная с сегодняшнего дня контроль скорости и видеофиксация нарушений скоростного режима будет вестись еще в 20 локациях, вдобавок к 3...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

[Перевод] Стримим экран на несколько устройств по сети Возникла у меня необходимость выводить дашборд с мониторингом на несколько экранов в офисе. В распоряжении имеется несколько стареньких Raspberry Pi Model B+ и гипервизор с практически неограниченным количеством ресурсов. По видимому Raspberry Pi Model B+ не обладает достат...

Приложение для контроля ежедневных трат с минималистичным интерфейсом «Счёт» Пока только для iOS.

В телевизорах Samsung Smart TV 2019 модельного года появится функция удаленного доступа для управления подключенными устройствами Компания Samsung Electronics рассказала о новой функции, которая появится в телевизорах Samsung Smart TV 2019 модельного года. Она называется «Удаленный доступ» (Remote Access) и позволяет подключать к телевизору компьютеры, планшеты и смартфоны для вывода и...

Huawei подозревают в хищении коммерческой тайны у ... В 2014 году американский сотовый оператор T-Mobile подал иск против Huawei, в котором он обвинил китайского производителя в краже роботизированной технологии для  тестирования смартфонов. На тот момент между сторонами был заключен контракт о сотрудничестве, по условиям ...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

«Тюнингованные» автоматы спецназа ФСБ впечатлили Сеть От оригинального «Калашникова» осталось только название. Что делать, если ты боец элитного спецподразделения, но Родина готова вооружить тебя только стареньким автоматом Калашникова? Конечно же взяться за «тюнинг» самостоятельно. Именно такое решение принимают многие сотру...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Электросамокат Xiaomi m365 подвержен взлому с возможностью удаленного управления Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — ...

В России в два раза выросло число пользователей, за которыми следят через сталкерское ПО Быстрее общемировых показателей растёт число таких пользователей в России. По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, числ...

Скутеры Xiaomi оказались смертельно опасны из-за уязвимости в софте Злоумышленники могут удаленно снять скутер с сигнализации, полностью заблокировать его, внезапно остановить, активировав тормоза, либо наоборот - неожиданно разогнать.

В Перми создается первая в России Виртуальная фабрика "Мы занимаемся разработкой новых форм организации производства. Решение, реализованное в проекте, находится на стыке реального и цифрового миров. По факту нами создается киберфизическая организация, где реальные производственные мощности (станки), находящиеся в любой то...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Разблокировка Mac при помощи Apple Watch: как настроить? На WWDC 2016 Apple представила функцию Auto Unlock для авторазблокировки компьютеров Mac для владельцев смарт-часов  Watch.    На каких устройствах это работает + предварительная настройка Для работы функции необходим Mac (середина 2013 г.в. или новее) под управлением ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 42. Маршрутизация Inter-VLAN и интерфейс SVI Сегодня мы рассмотрим маршрутизацию Inter-VLAN и виртуальный интерфейс свитча SVI. Мы уже знакомились с этими темами в курсе ICND1 и сейчас займемся ими более углубленно. Эти темы упоминаются в разделе 2.0 «Технологии маршрутизации» курса ICND2, подразделы 2.1а и 2.1b. Снача...

МТС предоставит SIM-карты для интернета вещей за один рубль Решения на базе NB-IoT сегодня востребованы в таких сферах, как транспорт и логистика, энергетика, контроль расхода энергоресурсов в ЖКХ, ритейл, медицина, системы мониторинга и управления инфраструктурой умного города, безопасность объектов."МТС построил и запустил фед...

Мотивация разработчиков и других людей творческих профессий — руководство для компаний Если же компания продолжает использовать простую модель наказаний и поощрений как механизм контроля производительности, она делает хуже самой себе.

Amazon берет контроль над умным домом Amazon приобрела стартап Eero, одним из инвесторов которого выступал фонд Grishin Robotics. Grishin Robotics был создан сооснователем Mail.Ru Group Дмитрием Гришиным. Фонд принял участие в качестве миноритарного инвестора во втором раунде сбора средств на развитие стартапа E...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

Group-IB рассказала о взломе аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

Boeing установит два компьютера для контроля полета в самолете-убийце 737 Max В последнее время у компании Boeing наблюдаются проблемы с серийными самолетами 737 Max — электроника в них периодически сбоит, из-за чего в том числе случаются крушения. И по всей видимости, компания нашла путь для решения возникшей проблемы.

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Harley-Davidson выпустит первый электромотоцикл Об этом было объявлено на международной выставке потребительской электроники CES 2019 в Лас-Вегасе.Коллаборация с Panasonic Automotive сделает Harley-Davidson производителем подключаемых электромотоциклов на североамериканском рынке.Блок контроля телематики (TCU) и платформа...

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Microsoft пропатчила RDP-клиент для Android Разработчики Microsoft обновили Android-приложение для удаленного доступа к Windows, устранив уязвимость RDP-подключения (CVE-2019-1108). Ошибка ПО позволяла злоумышленникам получить системную информацию, пригодную для дальнейшего развития атаки. Ранее аналогичный баг закрыл...

Автоблогер рассказал о плюсах и минусах Renault Koleos: X-Trail отдыхает! О плюсах и минусах предрелизной версии Renault Koleos рассказал автоблогер с YouTube-канала «Ckilckoncar». Он считает, что «Колеос» станет серьезным конкурентом X-Trail и Codiaq и объяснил, почему. А начать было решено с дизайна новинки, который точно заслуживает того, чтоб...

Disney берёт полный контроль над стриминговым сервисом Hulu, договорившись с Comcast о выкупе его доли Компания Disney заявила о приобретении 33% акций одного из крупнейших стриминговых сервисов Hulu, что даст ей право полного контроля над ним. Соглашение с Comcast предусматривает возможность выкупа доли телекоммуникационного гиганта в январе 2024 года. Таким образом после эт...

Зачем нужны промышленные коммутаторы с улучшенной ЭМС? Из-за чего в ЛВС могут теряться пакеты? Варианты есть разные: неправильно настроено резервирование, сеть не справляется с нагрузкой или ЛВС «штормит». Но причина не всегда кроется в сетевом уровне. Читать дальше →

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

Анонсированы умные часы Samsung Galaxy Watch Active2, продажи в Украине стартуют в сентябре по цене от 9 тыс. грн Компания Samsung анонсировала новое поколение умных часов – Galaxy Watch Active2. Как отмечает производитель, новинка получила набор уникальных функций для персонализированного контроля за состоянием здоровья и самочувствием, расширенные возможности для общения, улучшенный д...

Делаем прототип бота для боев в Clash Royale У вас бывало, что вы залипаете в какую-то простенькую игру, думая, что с ней вполне бы мог справиться искусственный интеллект? У меня бывало, и я решил попробовать создать такого бота-игрока. Тем более, сейчас много инструментов для компьютерного зрения и машинного обучения,...

«Объединенная Двигателестроительная Корпорация» упростила работу канцелярии с помощью интеллектуального инструмента DIRECTUM Ario Специалисты АО «ОДК» перевели в промышленную эксплуатацию DIRECTUM Ario — программный продукт компании DIRECTUM для автоматического распознавания …

Расходы на создание ИКТ-инфраструктуры FIFA 2018 удалось сокрптить на 515 миллионов Экономию подтверждают результаты проверки комиссии расширенного казначейского сопровождения, которое впервые применялось для контроля расходования целевых средств в проекте ИТ- и телеком-отрасли. По поручению Ростеха исполнителем контракта выступил Национальный центр информа...

Разработчики Intel выпустили патчи для двух уязвимостей Компания Intel выпустила патчи для двух уязвимостей в своих программных и аппаратных продуктах. Эксплуатация ошибок позволяла злоумышленникам повысить свои привилегии и скомпрометировать информацию жертвы. Первый баг связан с Intel Easy Streaming Wizard — инструментом, упрощ...

Внеочередной патч для IE устраняет уязвимость 0-day Разработчики Microsoft выпустили экстренные обновления для Internet Explorer и Microsoft Defender (ранее Windows Defender — Защитник Windows). Браузер содержат критическую уязвимость, уже используемую в атаках, поэтому его рекомендуется залатать как можно скорее. Новая пробл...

KFC: доставка, купоны, рестораны 2.23 KFC доставка, купоны, рестораны – официальное приложение KFC, по доставке и заказу еды на дом. Зарабатывайте очки и копите купоны чтобы получать скидки на заказы. С помощью нашего приложение вы можете заказать любое блюдо из нашего меню и получить его в течении тридцат...

Исследование киберугроз в российском онлайн-ритейле По данным опроса, проведенного в 3 кв. 2019 г., респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопа...

СМИ: три участника Libra подумывают о выходе из криптовалютного проекта от Facebook Как минимум три участника Libra рассматривают возможность выхода из проекта от крупнейшей социальной сети Facebook, сообщает Financial Times. По данным издания, двое участников Libra Association обсуждают, какими должны быть «дальнейшие правильные шаги». Третий неназванный ч...

Устройства ввода-вывода ADAM-6200 Модули удаленного ввода-вывода предназначены для связи с периферийными устройствами различных типов. Это важнейший элемент построения промышленных систем. Они могут как принимать сигналы от других устройств, так и посылать управляющие сигналы на устройства, интегрируясь с ц...

Как перестать постоянно сидеть в социальных сетях на смартфоне Социальными сетями пользуется почти половина жителей нашей планеты. В среднем они каждый день тратят на них два часа своего времени. В 2015 году исследователи центра Pew Research выяснили, что социальные онлайн-платформы могут вызывать стресс и влиять на настроение пользоват...

Apple выпустила iOS 12.4 beta 3 Сегодня вслед за iPod Touch седьмого поколения Apple выпустила третью бета-версию iOS 12.4. Это четвертое и, вероятно, последнее крупное обновление, которое получит операционная система компании до выхода iOS 13. Апдейт уже доступен для загрузки участникам программы предвар...

Лента новостей Facebook теперь может объяснить, почему она выглядит именно так Социальная сеть Facebook анонсировала запуск новой функции под названием «Why am I seeing this post?» («Почему я вижу эту запись?»). Она позволит пользователям лучше понимать наполнение контентом ленты новостей от друзей, страниц и групп. Это также даст пользователям больше ...

Beeline прокомментировал разрыв соглашения с Кселл по 4G Теперь ТОО «КаР-Тел» получит 100% контроля над собственной сетью.

Windows 10 May 2019 Update больше не устанавливается на устройствах с модемами Wi-Fi от Qualcomm Microsoft полностью остановила развертывание обновления Windows 10 May 2019 Update на ПК с модемом Wi-Fi от Qualcomm. По словам Microsoft, на старых компьютерах с этим устаревшим драйвером Qualcomm Wi-Fi возникают проблемы с подключением после установки обновления.Некоторые ...

В Chrome появятся новые защиты и настройки для контроля над сбором данных для рекламы Google анонсировал несколько нововведений в Chrome, призванных предоставить пользователям больший контроль над использованием их данных для показа персонализированной рекламы. Так, в ближайшие месяцы Chrome изменит правила управления файлами cookie, более жёстко ограничит ис...

[Перевод] 5G — технология, которая, видимо, замедлит веб Технология 5G — это уже реальность. Соответствующий значок начинает появляться в верхних частях экранов телефонов по всему миру. Если вы подключены к 5G-сети, то вы могли заметить, что такая сеть не кажется намного более быстрой, чем 4G-сеть. Я вполне это понимаю. Говорят, ч...

Управлять расходом топлива в российской армии будет компьютер Заместитель министра обороны рассказал, что в российские войска скоро поступит автоматизированная система контроля горюче-смазочных материалов (ГСМ). Датчики учёта топлива установят на каждую машину.

На заводе в Северной Корее замечены роботы швейцарской фирмы ABB На опубликованных государственными СМИ Северной Кореи снимках, посвящённых посещению главой КНДР Ким Чен Ыном недавно построенной рыбоперерабатывающей станции Тонгчон, были замечены промышленные роботы, созданные швейцарской компанией ABB. KCTV По крайней мере три робота для...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Масштабный хардфорк Berlin в сети Ethereum состоится до конца июня 2020 года Разработчики Ethereum уже довольно активно обсуждают хардфорк Berlin, запуск которого должен состояться до конца июня 2020 года. Продакт-менеджер стартапа PegaSys Тим Бейко заявил следующее: «Учитывая, что в июле наступает ледниковый период, если мы хотим принять новую модел...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

В России проведены первые хирургические операции и удаленный медицинский консилиум с использованием сети 5G «Билайн» В операционном блоке клиники GMS Hospital и на территории инновационного центра Сколково Билайн и Huawei развернули тестовую зону сети 5G. В удаленном консилиуме также участвовали экспертно-консультативный центр РОЭХ на базе больницы Центросоюза РФ и Рязанский государственны...

Сбербанк запускает мессенджер СберЧат На данном этапе СберЧат позволит сотрудникам Сбербанка и его дочерних компаний оперативно обмениваться сообщениями, документами, фото, аудио- и видеоконтентом, создавать каналы коммуникации, совершать звонки на личные и рабочие номера сотрудников. В дальнейшем запланировано ...

Запчасти для планшетов: в каких случаях они спасут ваше устройство? Планшетный компьютер наряду со смартфоном сегодня стал практически незаменимым устройством. Многие не обходятся без него не только в путешествиях, но и на обычных прогулках. Для других планшет — это инструмент в работе или учебе, а для третьих — средство развлечения с помощь...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Следующее обновление для Windows 10 будет называться May 2019 Update Майское обновление для ОС Windows 10 будет доступно для «инсайдеров» уже со следующей недели. А вот «простым смертным» придется подождать. Свежий апдейт — это не только увеличение производительности и стабильности, но и серьезные нововведения. Об одном из них рассказали в M...

Majestic начал предоставлять больше информации о входящих ссылках Команда сервиса Majestic сообщила о запуске обновления для инструмента Site Explorer, которое позволит SEO-специалистам более глубоко исследовать входящие ссылки. Инструмент теперь распределяет веб-страницы по 40 сегментам и показывает, где именно находятся ссылки на ст...

Сравним инструменты для аудита изменений в Active Directory: Quest Change Auditor и Netwrix Auditor Оба продукта предназначены для выявления несанкционированных действий пользователей, подозрительной активности и контроля конфигураций в инфраструктуре Microsoft. Quest Change Auditor и Netwrix Auditor прямые конкуренты, которые вполне себе борются друг с другом за место н...

Apple случайно подтвердила новые функции iOS 13 Пожалуй, никто из современных производителей потребительской электроники не уделяет такого же внимания здравоохранению, как Apple. В отличие от конкурентов, компания из Купертино не ограничилась одним только пульсометром в Apple Watch, а разработала целую экосистему, котора...

Nubia Red Magic 3 предложит «умную» систему активного ... Компания Nubia готовит к анонсу новый смартфон специально для пользователей, которые предпочитают участвовать в «горячих» игровых баталиях. Ключевая особенность аппарата — система активного охлаждения. Внутри должен быть встроен вентилятор, формирующий возд...

Президент Xiaomi говорит, что Xiaomi Mi 9 пока полностью засекречен Вы могли заметить, что последние несколько недель Сеть кишит слухами о будущем флагманском смартфоне Xiaomi Mi 9, причем основная их часть отличается друг от друга. ***

Компания Facebook приобрела блокчейн-стартап Chainspace Основанный исследователями из Университетского колледжа Лондона блокчейн-стартап Chainspace перешел под контроль крупнейшей социальной сети Facebook. Об этом сообщает Cheddar. Согласно whitepaper Chainspace, проект занимается созданием децентрализованной системы смарт-контра...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

#Avalon Design #V55 – аналоговый двухканальный предусилитель A класса Разработчик студийного оборудования Avalon Design выпустил двухканальный микрофонный/инструментальный предусилитель A класса V55, который основан на ранее выпущенном Avalon U5. Устройство может использоваться совместно с любым типом микрофонов, гитар и клавишных инструментов...

Яндекс выкатил десктопную версию социальной сети Аура На прошлой неделе пользователям социальной сети Яндекса стала доступна десктопная версия Ауры. Функционал версии для компьютеров дублирует весь функционал мобильной версии, разве что меню вынесено в правую сторону экрана, а свайпить посты нужно при помощи мышки. Соцсеть все ...

Злоумышленники используют копирайт-страйки YouTube для вымогания денег у авторов Кошмар любого видеоблогера наяву На систему защиты контента, защищенного авторским правом, которая работает на Youtube, не жаловался только ленивый. С ее помощью авторов различных роликов заставляют удалять собственные произведения, поскольку кто-то пожаловался на воровств...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Как получить максимум от увольнения Это не трагедия, а естественный процесс. Возьмите эмоции под контроль и отстаивайте свои права.

Электромотоцикл Harley-Davidson LiveWire дебютировал на CES 2019 На выставке CES 2019 американский производитель мотоциклов Harley-Davidson объявил о начале приёма предварительных заказов на свой первый электромотоцикл Harley-Davidson LiveWire.  Модель предлагается для предзаказа по цене от 29 799 долларов. Выход в продажу запл...

Intel задействует ИИ для восстановления нейронных связей в поврежденном спинном мозге, парализованные пациенты смогут вернуть контроль над телом Использование систем искусственного интеллекта в медицине вскоре может распространиться на одну из самых сложных задач медицинского мира: помочь парализованным людям восстанавливать способность двигаться. Так, Intel и Brown University начали работу над поддерживаемым DARPA п...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

Техника для ухода за одеждой: чем будем гладить? Разглаживание белья в современном доме осуществляется, по сути, хорошо знакомым нам способом: с помощью разогретой подошвы утюга либо при помощи горячего пара. Инновации же заключаются, в основном, в применении новейших материалов, контроле за качеством нагрева и всевозможны...

Российский медсервис Doc+ запустил платформу Mera для контроля питания и веса с помощью наставников За три месяца тестирования сервисом воспользовались более 300 человек, большинству удалось снизить вес, утверждают в компании.

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Новый вариант Mirai атакует телевизоры и системы проведения презентаций Инфицированные устройства объединяются в ботнеты и могут в дальнейшем использоваться для организации мощнейших DDoS-атак. Mirai атакует устройства с открытыми Telnet-портами и получает контроль над ними путем перебора предустановленных логинов и паролей, библиотека которых и...

Опубликован рейтинг украинских интернет-провайдеров по скорости и качеству доступа к сети, лидируют «Ланет», «Триолан» и «O3» Французская компания nPerf, которая специализируется на измерении скорости и качества доступа к сети интернет, опубликовала данные тестирования сетей украинских ШПД-провайдеров. Компания располагает измерительными серверами на территории Украины, с помощью которых за 2018 го...

Исследование: в 2017 году злоумышленник тайно выпустил 2,25 млрд XLM Аналитики портала Messari предали огласке серьезный инфляционный баг, произошедший в сети Stellar еще в апреле 2017 года. Тогда этот инцидент остался почти незамеченным. По их данным, некий злоумышленник с помощью бага в функции «MergeOPFrame::doApply» протокола St...

Гаджеты недели 14 октября 2019 года В этом выпуске: детский робот-компаньон AvatarMind iPAL; эко-подставка для ноутбука g.flow; устройство сетевой безопасности Pangolin Plug & Play, а также другие любопытные гаджеты. Pixel Dual Color Bike Light можно прикрепить куда угодно Светодиодный источник ...

На замену Google+. Google представила сервис Currents Социальная сеть Google+ закрылась Как мы уже сообщали, компания Google закрыла социальную сеть Google+, причем было опубликовано уточнение, что сервис более недоступен для обычных пользователей, а корпоративная часть сети продолжит работу. Теперь стало известно, что Go...

Хакеры пробрались во внутреннюю сеть Citrix Злоумышленникам, возможно, удалось получить доступ к корпоративной документации, но какие именно документы оказались у них в руках, пока сказать трудно.

[Из песочницы] Знакомство с простейшей нейронной сетью и ее пошаговая реализация Как-то раз я наткнулся на книгу под названием «Создай свою нейросеть», автор которой -Тарик Рашид и после прочтения остался доволен, в отличие от многих других методичек по нейронным сетям, которые по-своему, несомненно, хороши, в этой книге все подавалось простым языком c д...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

TraceLink и Excellis Health Solutions заключили партнерское соглашение Крупнейшая в мире сеть интегрированного цифрового снабжения TraceLink Inc., обеспечивающая обмен информацией в режиме реального времени для повышения результативности лечения, сообщила о заключении партнерского соглашения с Excellis Health Solutions в целях предоставления ус...

Baring Vostok Майкла Калви потеряет контроль над банком «Восточный» 9,99% акций банка получит компания «Финвижн» Артема Аветисяна.

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Постер подтверждает, что Samsung Galaxy Note 10 5G выйдет в августе Пользователи Сети опубликовали в Weibo постер корейского оператора KT, который подтверждает, что версия планшетофона Samsung Note 10 Pro с поддержкой сетей пятого поколения поступит в продажу в августе. Ожидается, что анонс устройства состоится в первой половине месяца,...

Разработка простейшей «прошивки» для ПЛИС, установленной в Redd. Часть 2. Программный код Итак, в прошлой статье мы разработали простейшую процессорную систему, с помощью которой планируем провести тест микросхемы ОЗУ, подключённой к ПЛИС комплекса Redd. Сегодня же мы сделаем для этой аппаратной среды программу на языке С++, а также разберёмся, как эту программу ...

Прототипы OnePlus 7 на фото: слайдер? OnePlus в этом году может представить два новых девайса, один из которых получит поддержку сетей пятого поколения. Китайская компания пообещала войти в число первых с 5G, но конкретных сроков не обозначила.

«Инвитро» запускает сервис для контроля качества и безопасности медучреждений Широкая география работы медицинских офисов "Инвитро" и накопленный многолетний опыт работы в сфере высококачественной лабораторной диагностики и медицины - та уникальная база, которая стала основой для создания принципиально нового для российского рынка продукта.П...

Майнинг биткоина потребляет больше электроэнергии, чем Швейцария Сеть первой криптовалюты потребляет больше электроэнергии, чем такие небольшие страны, как Швейцария или Кувейт. Об этом свидетельствуют данные онлайн-инструмента от исследователей Кембриджского университета. Этот инструмент, в частности, позволяет посмотреть общее энергопот...

FT: «Сбербанк» и «Яндекс» часто спорили и не могли определиться с контролем в бизнесе на базе «Яндекс.Маркета» Ранее о конфликте партнёров рассказали источники The Bell, но в «Сбербанке» и «Яндексе» опровергли это.

50 штатов США начали антимонопольное расследование против Google Контроль над рынком онлайн-рекламы и поиска мог навредить пользователям, считают прокуроры

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети Для подписчиковКлассические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и более новые протоколы могут существенно упростить решение задач. В этой статье мы рассмотрим несколько не самых ...

В России выходят первые детские умные часы Geozon LTE на Android 7.0 Дистрибьюторская компания «Мобайл Трейд» сообщила о скором выходе в России детских часов Geozon LTE, которые работают под управлением Android 7.0 и поддерживают работу в сетях четвертого поколения. Это первые на нашем рынке детские часы с GLONASS/GPS-тр...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Российские компании не спешат переводить сотрудников на дистанционный формат работы Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г.*В штате каждого четвертого предприятия (28%) есть сотрудники, которые иногда или постоянно работают дистанционно. При этом в компаниях, где есть возможность работать уда...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

В России разрабатывают «конструктор» для создания систем управления АЭС Новый комплекс "Урал-Атом" позволяет создавать распределенные системы управления технологическим объектом, в которых за работу каждого вида оборудования отвечает отдельный модуль. Данные системы отличаются от централизованных большей надежностью и снижением вероятн...

[recovery mode] Что такое смарт-контракты? История смарт-контрактов Принцип интеллектуальных контрактов был описан американским криптографом и программистом Ником Сабо еще в 1996 году задолго до появления технологии blockchain. Согласно концепции Сабо, интеллектуальные контракты — это цифровые протоколы для передачи...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Аудит контрагента, СЭД-бот и другие возможности открывает "Юниксофт" на базе EOS for SharePoint Компания "Юниксофт" (Московская область, г.Мытищи), сертифицированный партнёр компании-разработчика "Электронные Офисные Системы", расширяет функционал EOS for SharePoint путем слияния этого продукта ЭОС с другими информационными системами. В частности, в...

ITPS продемонстрировала новые возможности своих ключевых решений Петербургский международный газовый форум известен как одно из ключевых мероприятий газовой индустрии. В своем приветственном обращении к участникам события председатель правления ПАО "Газпром" (генеральный партнер ПМГФ-2019) Алексей Миллер отметил, что форум продолжает увер...

SMARTlife: Как организовать удаленную работу в домашнем режиме? Работать по удаленному доступу — модно, вот только не каждый человек может себя организовать. Зачастую ходить в офис, не смотря на долгие поездки в транспорте и массу зря потраченного времени, продуктивнее. Но на самом деле удаленная работа — это прерогатива 21 века, которой...

Компания Ultimaker анонсировала облачную платформу Ultimaker Cloud Нидерландский производитель 3D-принтеров Ultimaker анонсировал собственную облачную платформу Ultimaker Cloud, поддерживающую удаленное управление рабочими процессами, неограниченный доступ к фирменной торговой площадке и резервирование пользовательских настроек.  Подро...

Маск обещает в будущем году покрыть сетью зарядок Tesla всю Европу — «от Ирландии до Киева» В ответ на вопрос одного из пользователей сети Twitter генеральный директор компании Tesla Илон Маск (Elon Musk) сообщил, что в будущем году планируется так расширить европейскую сеть фирменных зарядных станций, что она покроет 100% континента. По словам гендиректора Te...

Вот это поворот: почему Apple изменила требования к разработчикам приложений В прошлом месяце Apple опубликовала изменения в гайдлайнах для разработчиков приложений под iOS. Они коснулись, в том числе, приложений для родительского контроля и обеспечения конфиденциальности детей. Причем часть новых рекомендаций идет вразрез с решениями, которые Apple ...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Монтаж СКУД в Москве Многие компании и крупные предприятия нуждаются в обеспечении пропускного контроля и установкой видеонаблюдения. Самостоятельно приобрести и установить данный вид систем безопасности практически невозможно и не целесообразно, так как эти должен заниматься специалист. В Москв...

7 рекомендаций заказчикам беспроводных сетей для бизнеса Беспроводная сеть сегодня воспринимается как нечто само собой разумеющееся. Гостиницы, рестораны, кафе, спортивные клубы и фитнес-центры, розничная торговля, общественные зоны - везде посетители ожидают стабильной беспроводной связи. Развертывание сети - это непрофильные, но...

В продажу выходят Lightning-кабели для взлома компьютеров Mac Кабель Lightning для взлома Времена, когда iPhone нельзя было взломать, снова подошли к концу. Теперь эту операцию легко можно провернуть несколькими способами в зависимости от того, что нужно взломщику. Если его цель проследить за жертвой — подойдёт вредоносный сайт, ...

Содействие фармацевтическим компаниям окажут TraceLink и Excellis Крупнейшая в мире сеть интегрированного цифрового снабжения TraceLink Inc., обеспечивающая обмен информацией в режиме реального времени для повышения результативности лечения, сообщила о заключении партнерского соглашения с Excellis Health Solutions в целях предоставления ус...

FT: владелец бренда The Body Shop получит контроль над косметической компанией Avon при её оценке в $2 млрд Официально о сделке пока не объявили.

Как за 10 минут получить контроль над дроном На конференции Cyber Security Weekend 2019 в Кейптауне приглашённый 13-летний вундеркинд Рубен Пол …

Samsung Galaxy S8, S8+ и Note 8 теряют сеть после установки обновления на Android 9.0 На проблему указал американский оператор связи Sprint. Он получил массу жалоб от своих клиентов, которые не могли подключиться к сетям LTE со смартфонов Galaxy S8, S8+ и Note 8. Выяснилось, что проблемы с доступом начались после обновления системы на Android 9.0 Pie.

Приложение ActionDash наглядно покажет съеденное смартфоном время Несколько месяцев назад Google представила технологию Digital Wellbeing для контроля и установки ограничений на использование смартфонов под управлением Android 9.0. Создавалась она в помощь тем, кто устал от зависимости от электронного гаджета и нуждается в помощи по избавл...

Новая уязвимость SIM-карт передаёт хакерам контроль за смартфоном SIM-карты с флагами разных стран Злоумышленники продолжают находить всё новые способы взлома устройств обычных пользователей, под час используя для этого весьма неожиданные лазейки. Сотрудники из компании Ginno Security Lab, специализирующейся на кибербезопасности, подготови...

В заброшенном WordPress-плагине нашли брешь нулевого дня Эксперты Wordfence Threat Intelligence нашли WordPress-плагин, угрожающий утечками данных и потерей контроля над сайтом. Разработчики уязвимой надстройки не выходят на связь, поэтому специалисты рекомендуют администраторам не ждать патча, а просто удалить ее со своих ресурсо...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)