Социальные сети Рунета
Суббота, 20 апреля 2024

От монолитов к микросервисам: опыт «М.Видео-Эльдорадо» и «МегаФона» 25 апреля мы в Mail.ru Group провели конференцию про облака и вокруг — mailto:CLOUD. Несколько хайлайтов: На одной сцене собрались основные российские провайдеры — про специфику нашего облачного рынка и своих сервисов говорили Mail.ru Cloud Solutions, #CloudMTS, SberClou...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

Центробанк накажет российские банки за плохую защиту от хакеров Первый заместитель директора департамента информационной безопасности Центробанка России Артем Сычев, в рамках форума "Банки России - XXI век", заявил, что ведомство в ближайшее время планирует начать наказывать банки, если те не будут обеспечивать надлежащую информацио...

Тренды информационной безопасности в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных …

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Эксперты обеспокоены тем, что люди тупеют из-за внедрения искусственного интеллекта Коммуникационное агентство Edelman провело опрос среди обычных граждан и экспертов и выяснило, что 65% руководителей IT-компаний боятся снижения интеллектуальных способностей у людей из-за развития искусственного интеллекта (ИИ). Это мнение с экспертами разделяет 71% обычных...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Cisco: предприятия выводят системы безопасности в облако Компания Cisco представила в Москве итоги проведенных исследований по ключевым тенденциям на рынке информационной безопасности в 2019 году.

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...

M1Cloud представила тренды информационной безопасности в облаках на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении …

Verizon не боится «бэкдоров» в облаке Alibaba Verizon расширила свой сервис безопасного подключения к облачным услугам Secure Cloud Interconnect, чтобы дать возможность своим клиентам подключаться к Alibaba Cloud через защищённый канал MPLS. Благодаря добавлению облака Alibaba Cloud, дата-центры которого находятся Си...

Российский вертолет VRT500 проектируется в облаке «ИТ-ГРАД» В облако «ИТ-ГРАД» перенесены информационные системы для проектирования и инженерных расчетов, управления жизненным циклом продукта, являющиеся ключевыми в процессе создания вертолета.

Как багхантеры перехватывали письма в пневмопочте на ZeroNights Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, ...

Как и зачем мы делали распознавание достопримечательностей в Облаке Mail.ru С появлением качественных камер в мобильных телефонах мы все больше и чаще фотографируем, снимаем видео ярких и важных моментов нашей жизни. У многих из нас фотоархивы насчитывают десятки лет и тысячи фотографий, ориентироваться в которых становится все труднее. Вспомните,...

Хакер прокомментировал совет заклеивать камеру на ноутбуке Специалист по информационной безопасности, бывший хакер Александр Варской, оценил совет, данный “Роскачеством” для сохранения безопасности в сети. Так, он одобрил предложение заклеивать камеру и микрофон, но при этом сказал, что есть куда более изящные способы “цифровой гиги...

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) ра...

198X - обзор игры про нелёгкую жизнь подростка-геймера из 80-х Не так давно в Steam состоялся релиз игры 198X, рассказывающей о жизни простого подростка 80-х годов, с походами в зал аркадных автоматов и возможностью опробовать свои силы в играх разных жанров, благодаря чему он находит своё место в этом мире. Тем, кого одолевает ностальг...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

Клиенты Oracle хотят мигрировать в облака, но боятся выбрать конкурирующий продукт 58% участников опроса Apps Associates заявили, что они сильно или в какой-то степени обеспокоены отзывом лицензий на ПО в случае использования облачных сервисов не от компании Oracle.

Облака и ЦОДы (II часть) Несколько лет назад одним из основных драйверов роста рынка ЦОДов были облака – а за счет каких технологий происходит развитие сегодня? Насколько сильно влияние облачных сервисов и услуг на рынок data-центров? Действительно ли одних облаков уже недостаточно, чтобы под...

Информационная безопасность (16.01 – 15.02.2019) Российская система DeviceLock DLP вошла в мировой список Forrester Research решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Безопасность в облаках. Изучаем безопасность облачных сервисов на примере инфраструктуры Яндекса Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений. В этой статье...

Как избежать избыточных расходов на облака Миграция в облака является частью многих планов трансформации. Но она способна вызывать расходы, которых, как …

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro Для подписчиковВ этой статье мы окунемся в глубокий и подробный статический анализ с помощью IDA Pro — сверхпопулярного среди хакеров и специалистов по информационной безопасности дизассемблера. Начнем с самого базового анализа и постепенно будем пробираться вперед, разгреба...

Инвесторы Apple обеспокоены «налогом на разработчиков» Бунт разработчиков и сервисов против 15-30 процентов комиссионных, взимаемых Apple с каждого платежа, всерьез обеспокоил инвесторов.

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Нестрашные хакеры: почему не работает закон о критической инфраструктуре Вступивший в силу в 2019 году закон «О безопасности критической информационной инфраструктуры» так и не заработал, признали власти. До сих пор не составлен реестр объектов, атаки на которые окажутся наиболее опасными для страны.

Немецкое управление по информационной безопасности назвало Firefox самым защищенным браузером Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использовании.

G-Core Labs представила мультифункциональный виртуальный дата-центр G-Core Labs, международный провайдер облачных и edge-решений, объявил о запуске публичного облака G-Core Labs, которое является наиболее значимым анонсом компании в этом году. Облако представляет из себя мультифункциональный ...

Технология Face ID станет ещё безопаснее Технология распознавания лиц Face ID в представлении не нуждается. На презентации iPhone X, представители Apple сделали особый акцент на безопасности и надежности новой биометрической опции. Сложная система камер TrueDepth, практически не оставляет шансов для взлома. И в бу...

Хакеры используют специальные инженерные экземпляры смартфонов iPhone для создания инструментов взлома Компания Apple достаточно активно развивает технологии, связанные с безопасностью на её устройствах. Из-за этого с каждым новым поколением продуктов хакерам всё сложнее взламывать устройства или сервисы Apple. Как оказалось, есть один достаточно необычный способ, котор...

История одного хака или не злите программиста Я наверное не стал бы писать эту статью, не попадись мне другая статья на тему хакеров. Что меня зацепило: это очень однобокое и явно некорректное использование слова хакер, что характерно в целом для современных высказываний в СМИ, блогах и статьях. Исторически слова хак...

Red Hat представила новую корпоративную ОС Red Hat Enterprise Linux 8 была специально спроектирована для эпохи гибридных облаков и создавалась для поддержки самых различных рабочих нагрузок и операций.

Под атаку хакеров попала «Кукуруза» Многие держатели карт «Кукуруза» в майские праздники потеряли больше, чем рассчитывали — с их карт нелегально были выведены средства. Хакеры, завладев логинами и паролями мобильных интернет-банков, воспользовались несовершенством приложений и,с помощью Apple Pay, выкрали нем...

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повыш...

Электромобиль Tesla Model 3 станет целью для хакеров в рамках мероприятия Pwn2Own Чем больше автомобили становятся зависимыми от электроники, тем острее становится проблема защиты от взлома. В Сети можно найти немало новостей и видео о том, как тот или иной автомобиль взломали, и речь не о физическом взломе. Машины Tesla многие сравнивают с современн...

Выбираем лучшие напольные весы: 7 моделей на любой вкус Люди сегодня как никогда обеспокоены своим весом, телосложением и ЗОЖем в целом. При этом современные технологии позволяют вести здоровый образ жизни с минимумом затрат, и одним из наиболее доступных инструментов для этого являются напольные весы: электронные и механические....

Хакеров приглашают посоревноваться во взломе Tesla Model 3 Pwn2Own, который проводится с 2007 года, — один из самых известных международных конкурсов среди специалистов по безопасности цифровых систем.

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

Qrator Labs исследовала информационную безопасность в российском секторе e-commerce в 2019 году Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году ...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Акции Sony и Nintendo обвалились после запуска видеостриминга для геймеров от Google Инвесторы обеспокоены будущим производителей игровых консолей после того, как о своих амбициях на рынке гейминга заявила Google, пишет CNBC. Стриминговая платформа Stadia позволит пользователям запускать игры прямо в облаке Google, что избавит их от необходимости платить з...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Этичные хакеры: кибервзломы во благо Работа "этичных" хакеров - выявлять пробелы в киберзащите. Но не все компании бывают рады, когда хакеры находят их потенциальную уязвимость. Негатив со стороны компаний - тоже обычное дело. В то время как одни организации ценят труд этичных хакеров, другие воспринимают их ск...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Елена Балашова: «Активисты подняли вопрос о том, чтобы данные нашего ГИС-портала были открыты для OpenStreetMap» Год назад администрация Тольятти перевела почти все свои интернет-ресурсы на лицензию Creative Commons Attribution, а данные своего ГИС-портала персонально разрешила использовать сообществу OpenStreetMap. Почему они решили это сделать, отчего чиновники боятся открытых данн...

Как облачные технологии меняют то, как и чем мы лечимся Желание спасти жизни и сохранить здоровье — один из наиболее важных двигателей прогресса. В информационный век появляется все больше новых возможностей для медицинских учреждений и развития науки. Многие из таких возможностей появились благодаря адаптации этой сферой облачны...

Встала задача перейти в облако? 7 советов, как не накосячить Компании по всей планете переходят в облака — настоящий «техтонический» сдвиг. Изменения происходят не только из потребности использовать в облаках софт, но и благодаря тому, что компании переосмысливают свои корпоративные стратегии, размещение своих внутренних данных и кон...

Как учиться пентесту. Советы экспертов и авторов «Хакера» Для подписчиковНачинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисци...

64% сотрудников доверяют роботам больше, чем своим руководителям Люди больше доверяют роботам, чем своим руководителям - таковы результаты второго ежегодного исследования “AI at Work” ("ИИ на работе"), проведенного Oracle и Future Workplace. ИИ меняет отношения между сотрудниками и технологиями на работе Воп...

Binance сертифицирована по международному стандарту безопасности Криптовалютная биржа Binance объявила, что прошла сертификацию на соответствие стандарту управления информационной безопасностью ISO/IEC 27001. #Binance has received ISO27001 accreditation, certified by the DNV & UKAS, two world-renowned international accreditation bodie...

Сколько Apple, Facebook и Intel тратят на охрану своих ... Высокопоставленные сотрудники крупных компаний нуждаются в охране, а расходы по ее организации в большинстве случаев берет на себя работодатель. Например, Apple, Facebook, Amazon, Intel и Oracle не хотят искушать судьбу и ежегодно тратят немалые суммы на обеспечение безопасн...

Утечки из СМИ В цифровую эпоху средства массовой информации регулярно генерируют потоки информационного контента для …

Вам не нужен Huawei. США давит на Индию В интервью Economic Times источники из Индии сообщили о том, что недавно в Нью-Дели состоялась встреча между делегациями из США и Индии, на которой обсуждались различные вопросы, в частности, сотрудничество в эпоху 5G. В состав индийской делегации вошли представители ми...

Mail.ru Group выходит на рынок частных облаков Mail.ru Cloud Solutions (MCS), бизнес-направление Mail.Ru Group, запускает платформу для создания частного облака Mail.ru Private Cloud, которая поможет крупным компаниям реализовать цифровую трансформацию своего бизнеса. Новый сервис создан для корпораций, которые из-за вну...

Защита, резервное копирование и репликация данных в эпоху облаков Стратегия защиты и резервного копирования данных должна учитывать расширение сферы ИТ, в которую теперь …

СМИ: власти Японии обяжут криптовалютные биржи укрепить безопасность холодных хранилищ Агентство финансовых услуг Японии (FSA) намерено обязать криптовалютные биржи укрепить меры безопасности посредством более тщательного контроля над холодными хранилищами, сообщает Reuters со ссылкой на осведомленные источники. Ведомство обнаружило, что даже если торговая пла...

Крупные украинские компании хотят создать единый центр по обмену киберугрозами, который поможет объединить усилия и ловить хакеров вместе Члены украинской Ассоциации руководителей подразделений IT-безопасности CISO (Chief Information Security Officer) активно обсуждают создание в Украине отдельного центра по обмену информацией о киберугрозах. В нашей стране есть два органа, которые должны заниматься информиров...

Сбои в «ВКонтакте» произошли по вине хакеров Сложности в работе наиболее популярной отечественной соцсети «ВКонтакте» были вызваны воздействием со стороны хакеров. Информация об этом появилась в самой сети в сообщении среди пользователей одной из групп.

Huawei избавляется от американских шпионов в своих рядах Оказывается, не только американцы видят шпионов в Huawei, но и в Huawei видят американских шпионов. Как пишут источники, компания принялась увольнять сотрудников, которые могут быть связаны с американской разведкой. Причем в двух случаях речь идет о высокопоставленных р...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

BookingBoard начнет работу в облаке SberCloud Агрегатор наружной рекламы, объединяющий 170 тыс. рекламных поверхностей, начнет работу в облаке SberCloud. Миграция BookingBoard в облако повысит эффективность использования рекламных поверхностей, упростит таргетинг носителей ...

Дополненная реальность, (пока?) не данная нам в ощущениях Дополненная реальность (augmented reality, AR), наряду с виртуальной (virtual reality, VR), — одно из наиболее перспективных направлений ИТ-рынка. По крайней мере, так утверждают делающие на него ставку вендоры, и понять их можно: немалые инвестиции ...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Распознавание лиц в городах: безопасность vs приватность Камеры видеонаблюдения в российских городах будут использовать для поиска должников. Сейчас такая практика действует в Москве, но в будущем распространится на всю страну, сообщил руководитель федеральной службы судебных приставов России Дмитрий Аристов. Источник: Ведомост...

Хакеры в рамках законов РФ После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят. И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более т...

Миграция в облака Использование облачных сервисов — это избавление от значительной части собственной ИТ-инфраструктуры, сокращение затрат на ее администрирование и обслуживание, гибкость и способность справляться с пиковыми нагрузками. Сегодня востребованные рынком облачные решения продвигают...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Асимметрия информации, информационная экономика и рынок ИБ Я уже обращался к теме экономики безопасности не один раз (последний - пару недель назад), но тема эта безгранична и поэтому я вновь вернуться к ней. Тем более и повод есть. Росс Андерсон пишет третье издание своего классического труда "Security Engineering" и по...

Компании репатриируют важнейшие приложения из публичных облаков ради экономии Как показывает новое исследование, многим предприятиям удается держать расходы на публичные облака под контролем, но эти затраты могут резко возрастать, пишет портал ComputerWeekly. Проведенный Vanson Bourne по заказу Nutanix опрос ...

Самый защищенный в мире смартфон не боится ни падений, ни хакеров Помимо сверхзащищенного корпуса аппарат получил и комплексные решения для защищенной связи как на программном, так и на аппаратном уровне. В основе этих решений лежат квантово-резистивные криптографические протоколы.

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

ООН: северокорейские хакеры атакуют биткоин-биржи для обхода санкций Согласно докладу Совета безопасности ООН, Северная Корея организовывала атаки на крупные криптобиржи чтобы обзавестись иностранной валютой и таким образом смягчить последствия международных экономических санкций. Об этом сообщает Nikkei Asian Review. Санкции для противодейст...

Анонс нового поколения процессоров AMD Ryzen и графики Navi пройдёт уже в июне Ежегодная выставка Computex привлекает немало крупных производителей, и одним из участников этого мероприятия станет американская AMD. Причём представлять эту компанию будет не кто-нибудь, а руководитель AMD Лиза Су (Lisa Su). Подробнее об этом читайте на THG.ru.

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспо...

Экспертов обеспокоила безопасность мобильных приложений популярных в России магазинов одежды В компании "Ростелеком-Solar" пришли к выводу, что каждая из iOS-версий входящих в топ-10 в России приложений для покупки одежды содержит критические уязвимости. Android-версии этих приложений оказались защищены заметно лучше.

Хакеры нашли план отсоединения Рунета во взломанной базе данных спецслужб Группа хакеров взломала сервера подрядчика Федеральной службы безопасности Российской Федерации под названием SyTech. После получения доступа ко всей сети компании в начале июля, им удалось украсть порядка 7,5 ТБ данных с внутренних серверов SyTech. Из украденных данных в то...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Обновление watchOS 5.3.2 закрывает дыру в безопасности Apple Watch Series 4 Она позволяла хакерам удаленно запускать произвольный код на устройстве.

Для Firefox выпустили экстренное обновление безопасности Хакеры уже пытались воспользоваться уязвимостью нулевого дня.

Рецензия на сериал The Loudest Voice / «Самый громкий голос» Роджер Айлз – один из самых влиятельных людей Америки конца 1990-х – середины 2010-х гг. Талантливый политический советник, телевизионный продюсер и организатор. Создатель президентов. Основатель и руководитель крупнейшей новостной сети США – Fox News. Человек, который винов...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

Softline: спрос на облачные сервисы в России растет Облачный рынок в стране «созрел», но далеко не все организации осознают выгоду облачных сервисов. Компания Softline организовала в Москве конференцию Big Cloud Road Show Softline, в ходе которой представила исследование на тему востребованности в России облачных сервисов....

[Перевод] Вэнивар Буш: «Как мы можем мыслить» (As We May Think). Часть 2 Речь пойдёт об эссе американского инженера Вэнивара Буша «As We May Think», вышедшем в журнале The Atlantic в 1945 году. В нём Буш предсказал наступление информационной эпохи и появление некоторых её проявлений, например, персональных компьютеров, интернета. В статье описы...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Тим Кук: Apple никогда не опустится до продажи данных о клиентах Обилие конфиденциальных сведений, которыми пользователи делятся со своими iPhone, накладывает определенную ответственность и на Apple. Об этом Тим Кук, генеральный директор компании, заявил в интервью CNBC в рамках ежегодного собрания акционеров Berkshire Hathaway. Он отмет...

Гаджеты в отпуске: облака вытесняют флешки Согласно опросу, среди необходимых гаджетов для отпуска лидируют смартфоны (83%), внешнее зарядное устройство (26%), фотоаппараты (24%) и навигатор (17%). Меньше всего путешественников брали с собой флешки или карты памяти, экшн- и видеокамеры, а также умные браслеты. При э...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

Защищаемся от троянов, вирусов, хакеров, шифровальщиков и сбоев железа Краткий курс практической информационной безопасности. Полезные советы о том, как систематизировать важную информацию и сохранить ее от троянов, вирусов, хакеров и сбоев комплектующих.

Хакеры пытались вывести из строя серверы ЕГЭ Представители Рособрнадзора рассказали, что информационные системы единого государственного экзамена (ЕГЭ) два дня подряд подвергались DDoS-атакам.

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

Хакеры научились читать чужие сообщения в WhatsApp ИБ-специалист с ником Awakened рассказал о новой проблеме с безопасностью WhatsApp.

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Выпущен инструмент, который взламывает любой смартфон на Android и iOS С каждым годом пользователи мобильных устройств уделяют все больше и больше внимания своей собственной безопасности в информационном пространстве, ведь навряд ли кто-то хочет, чтобы его личные фотографии попали в интернет, также как и многие другие Сообщение Выпущен инструм...

Deloitte: стратегия управления облаком и данными должна быть единой Миграция предприятий в облако продолжает набирать обороты, но ее сложно реализовать без модернизации данных. Вместо того, чтобы разработать единую стратегию, многие компании прибегают к двум разным — облачной и модернизации ...

ОТР поддержала Инфофорум-Крым-2019 ИТ-компания ОТР приняла участие в VI Южном форуме информационной безопасности «Инфофорум-Крым». Эксперты, производители безопасных информационных решений и представители федеральных органов власти обсудили импортозамещение и развитие цифровой инфраструктуры регионов и городо...

Как изменить размер видео на iPhone или iPad, чтобы освободить место Фото- и видеоредакторы на вашем iPhone и iPad прошли долгий эволюционный путь. Тем не менее этим программам все еще не хватает некоторых базовых функций, например, возможности прямо на устройстве менять размер видео или сжимать его. ПО ТЕМЕ: Как загружать фото и видео в обла...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

ИСИЭЗ НИУ ВШЭ: боятся ли россияне потерять работу из-за роботов Институт статистических исследований и экономики знаний НИУ ВШЭ представил данные опроса населения о восприятии роботизации рабочих мест. Изменения на рынке труда вследствие роботизации — сегодня одна из наиболее обсуждаемых ...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

5+ способов подключиться к облаку DataLine В облаке DataLine наш клиент получает не просто отдельные виртуальные машины, а виртуальный дата-центр с возможностью организовать сложную сетевую связность. А она часто требуется на клиентских проектах. Например, в одном случае виртуальной машине нужно сделать публичный д...

У руководителя всего две задачи: одобрять и направлять, но и их многие выполнять не умеют Сооснователь и исполнительный директор Tailscale.io Авери Пеннаран о том, чем должен заниматься руководитель и что будет, если не следовать этой модели.

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Россия опередила США и Европу по внедрению искусственного интеллекта Компания Microsoft провела исследование «Бизнес-лидеры в эпоху ИИ». Оно показало, что российские руководители используют возможности искусственного интеллекта (ИИ) для бизнеса активнее, чем их иностранные коллеги.

Check Point: 66% ИБ-специалистов считают, что технологии защиты облаков не работают Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данных.

«Инфосистемы Джет» делает транспортный рынок России безопаснее Компания «Инфосистемы Джет» оценила уровень защищенности активов и разработала «дорожную карту» развития информационной безопасности одного из …

Стратегии использования гибридных облаков должны устранить разрыв между онпремисными ЦОДами и публичными облаками Перенос работы в гибридное облако требует нескольких стратегий. Организациям следует подобрать ряд гипервизоров, ПО для создания программно-определяемых ЦОДов (software-defined data center, SDDC) и экземпляров Kubernetes, пишет главный ...

Тренды ИБ в облаках от M1Cloud на 2019 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облачных средах в 2019 году.

Хакеры сделают операционную систему Huawei более ... Белый дом обещает помиловать Huawei. Полная амнистия дана не будет, речь идет лишь о послаблении в части возврата к сотрудничеству с рядом американских компаний. Главный и единственный вопрос, который волнует фанатов на мировом рынке, заключается в том, сможет ли Huawei внов...

Хакеры украли у криптобиржи Binance биткоины на сумму $41 млн Неизвестные хакеры завладели данными клиентов одной из крупнейших криптовалютных бирж Binance и смогли вывести со счетов семь тысяч биткоинов ($41 млн). По словам генерального директора Binance Чанпен Чжао, для похищения конфиденциальных данных хакеры использовали несколько ...

Как отличить оригинальный Apple iPhone от подделки Приобретение чего-то нового всегда волнительное и приятное событие, особенно если дело касается новенького телефона, который в разы превосходит предыдущую модель по всем техническим характеристикам. Если уж покупать новый смартфон, то качественный, а качественный на нашем ры...

Банков боюсь - куплю квартиру. Почему не стоит бояться банков? Пережившие катастрофу 90-х годов многие соотечественники вполне оправданно опасаются наших банков. Как следствие, одни скромные сбережения стараются хранить в валюте, другие подкопив решаются купить квартиру для того, чтоб ничего не потерять. При этом мало кто из потерявших ...

Microsoft запустила облако для хранения самых секретных госданных До сих пор Amazon была единственной технологической компанией, имеющей аккредитацию IL6, которая дает право обрабатывать наиболее секретные данные Пентагона. Пройдя аналогичную сертификацию, Microsoft сможет на равных конкурировать с Amazon за облачный контракт минобороны на...

Госорганы переезжают в облака С 1 июня 2019 года стартует эксперимент по переводу информационных систем ряда министерств и ведомств в государственную единую облачную платформу (ГЕОП). Государственным заказчиком и оператором федеральной государственной информационной системы "Управление государственн...

Пентагон выбрал Microsoft Корпорация Microsoft получила контракт Пентагона стоимостью 10 миллиардов долларов, связанный с облачными вычислениями. Контракт предусматривает создание единого облака для американской военной машины — Joint Enterprise Defense Infrastructure Cloud (JEDI) — ...

Специалисты Google советуют обновиться на Windows 10 с последними патчами Дабы не стать жертвами хакеров и других злоумышленников, исследователи безопасности Google посоветовали пользователям обновиться на Windows 10 с последними патчами безопасности. ***

Пентагон испугался российских хакеров Представитель Агентства национальной безопасности США заявил, что Россия является главной угрозой для Штатов в киберпространстве.

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Mail.ru Group предложила бизнесу закрытые облака для хранения данных внутри компании Сервис подойдёт организациям, которые из-за политики безопасности не могут использовать публичные облака.

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

Как создать частное облако для видеонаблюдения 8 лет назад облака стремительно изменили мир — реклама стала наперебой обещать подключить любой бизнес к удалённым серверам, хранилищам в дата-центрах и распределённым вычислительным ресурсам. Сегодня крупные компании могут не просто мигрировать на виртуальные сервера, но ...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Эмиль Абдулнасыров назначен директором по информационным технологиям «Ситилинк» Электронный дискаунтер «Ситилинк» объявил о назначении Эмиля Абдулнасырова на должность директора по информационным технологиям. Основными задачами нового руководителя станут повышение эффективности и модернизация ИТ-процессов ...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. «VMUG» - м...

«Открытые системы» проводят конференцию «Корпоративный DevOps 2019» Какое значение методология DevOps и связанные с ней практики имеют для бизнеса в условиях цифровой трансформации? Это только один из ключевых вопросов, обсуждающихся на конференции. В Москве проходит конференция «Корпоративный DevOps», организованная и...

[Из песочницы] Визуализации в Google Spreadsheets С момента появления Excel стал самым популярным и универсальным инструментом автоматизации расчетов для непрограммистов и полупрограммистов (таких, как я). В свое время я много всякого писал на VBA, делал в студенчестве скрипты для оформления курсовых, даже запилил для диссе...

Гимназисты из Сургута познакомились с игрой «Изучи интернет – управляй им!» 18  апреля в Сургуте прошла межрегиональная конференция «Информационная безопасность и дети», в которой принимали участие представители департамента образования администрации Сургута, руководители общеобразовательных учреждений, представители площадок проекта «Территория ...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

«ДиалогНаука» стала партнером XI Уральского форума по ИБ Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в качестве официального партнера в XI Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 18–22 февраля 2019 года в санатории «Юбилейный» в Республ...

Безопасность Android в числах и фактах. Большой отчет Google по итогам 2018 года С 2014 года Google ежегодно публикует отчеты по безопасности Android Security Annual. На прошлой неделе вышел очередной такой отчет по итогам 2018 года, содержащий немало интересной статистики о самой популярной мобильной платформе в мире, которой в этом году исполнилось 10 ...

Стажировка в IT: взгляд руководителя Набор на летнюю стажировку в Яндекс продолжается. Он идёт по пяти направлениям: бэкенд, ML, мобильная разработка, фронтенд и аналитика. В этом блоге, в других блогах на Хабре и за его пределами можно найти немало инсайда про то, как проходит стажировка. Но многое в этом пр...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Суверенные облака Российский рынок облачных сервисов в денежном выражении едва ли занимает один процент от общих доходов облаков в мире. Тем не менее, периодически возникают международные игроки, заявляющие о своем стремлении побороться за место под российским солнцем. Чего ждать в 2019 год...

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

Рендер LG G8 ThinQ: и все-таки «царь» настоящий? Недавно произошла странная история, когда один из руководителей направления маркетинга LG взялся опровергать утечку дизайна LG G8 ThinQ авторства одного из наиболее популярных блогеров в плане утечек OnLeaks. Тогда выяснилось, что предложенный им вариант на самом неделе неки...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Какие они — облака будущего? Рынок публичных облаков зародился в России примерно 10 лет назад. В 2009-2010 гг., по данным IDC …

Вся история Linux. Часть I: с чего все началось В этом году ядру Linux исполняется 27 лет. ОС на его базе используют многие корпорации, государственные, исследовательские учреждения и дата-центры по всему миру. За более чем четверть века вышло немало статей (в том числе и на Хабре), рассказывающих о разных отрезках истор...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

В Евросоюзе не считают Huawei угрозой Вчера был опубликован отчет, подготовленный государствами Европейского Союза и посвященный вопросам информационной безопасности применительно к сетям 5G, которые рассматриваются как решающие для конкурентоспособности блока в современном мире. Предупреждая о риск...

Кибервымогатели покоряют Техас Первые атаки были зафиксированы утром 16 августа, а к настоящему моменту нападениями поражены 23 государственных учреждения штата. Их компьютерные системы заблокированы зловредами-шифровальщиками, злоумышленники требуют выкуп за возвращение доступа к файлам.В заявлении,...

Под видом фильма «Девушка, которая застряла в паутине» хакеры похищали биткоины пользователей The Pirate Bay Исследователь безопасности под ником 0xffff0800 обнаружил, что файлы фильма «Девушка, которая застряла в паутине» на торрент-ресурсе The Pirate Bay были заражены вредоносным программным обеспечением. Picture of the sample itself, and here’s the download for the sample ...

Хакеры нашли способ взломать любой ноутбук Apple с помощью кабеля Lightning На конференции DEF CON 27 в Лас-Вегасе исследователь безопасности под ником MG показал новый способ, который позволяет взломать любой компьютер Apple.

ICANN - хакеры угрожают Всемирной сети! Небывалый рост активности кибершпионажа может стать угрозой для безопасности доменов всей Всемирной сети. Эта тема поднялась на заседании ICANN в экстренном порядке.

Онпремисные ERP-системы уже переносят в облака Предприятия продолжают переводить в облако объекты инфраструктуры, в числе которых превалируют второстепенные …

Названы самые функциональные приложения для заказа такси Согласно опросу ВЦИОМ, проведенному в 2017 году, более 51% жителей крупных городов пользуются услугами таксомоторных перевозчиков.По данным UBS Evidence Lab за 2016 год, общая доля рынка онлайн-такси в общем официальном рынке такси составляет около 20%. Аналитики считают, чт...

Intel добилась прогресса в освоении 10-нм технологий Похоже, Intel всё-таки начинает входить в эпоху 10-нм процессоров, и руководитель компании Роберт Суон (Bob Swan) не преминул похвастаться, что до конца этого года Intel планирует выпустить более внушительное число 10-нм процессоров, а время их производства удалось сократить...

Хакеры атаковали сайт "Википедии" Некоммерческий сайт "Википедия" подвергся атаке со стороны хакеров

Хакеры способны убить людей с кардиостимуляторами, но защита есть Мы уже отлично знаем, как хакеры могут нанести вред компьютерам, смартфонам и прочей технике. При этом мало кто осознает, что под угрозой взлома находятся и другие устройства, которые напрямую связаны со здоровьем и даже жизнью людей. К их числу относятся электрические кард...

Как получить 5 ТБ в облаке Microsoft пожизненно за 1 доллар Вы можете получить 5-терабайтное облако от Microsoft в пожизненное пользование за копейки без дальнейших доплат и абонентской платы.

Облака и ЦОДы Лет десять назад облачные услуги вызывали у большинства компаний недоверие: дорого, сложно, небезопасно. А сегодня кое-где в облака переводят чуть ли не все бизнес-процессы. Безусловно, сохраняются определенные ИБ-риски....

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Разработан кабель Lightning для удаленного взлома любого компьютера Хакер с ником MG продемонстрировал на конференции хакеров Def Con кабель Lightning, предназначенный для взлома компьютера. ***

Гостям «SOC Forum 2019» продемонстрируют работу облачного ISOC Softline и входящая в ее состав Infosecurity традиционно примут участие в одной из крупнейших конференций по информационной безопасности «SOC Forum 2019», которая пройдет в Москве 19 и 20 ноября. На своем стенде компании продемонстрируют работу облачного Центра монито...

Как "дочкам" иностранных компаний обмениваться инцидентами с штаб-квартирами? Думаю, многие уже видели заметку на РБК о том, что по мнению ФСБ данные о кибератаках на объекты КИИ утекают зарубеж, что может угрожать национальной безопасности России. Данное мнение было отражено в отзыве на законопроект о внесении изменений в КоАП в части добавления но...

Три антивирусные компании в США были взломаны хакерами Украдены данные трех Американских компаний по предоставлению безопасности

Как очистить облако Google от ненужных файлов из писем Очевидного способа отсортировать и удалить письма, которые отнимают в облаке много места, нет, но существует небольшой лайфхак.

Alibaba планирует сделать облака своим главным направлением Облака – действительно огромный источник прибыли, и мы видим это как по Amazon, так и по тому, как быстро растет на облачном бизнесе Alibaba.

Pure строит мост между публичным и частным облаком на уровне систем хранения данных Клиенты используют экономичность облака для всех сценариев использования.

Ученики против машин Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строч...

Небольшая история о том, как удобство иногда стреляет в колено Артем Азарьев, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ Привет, Хабр! Меня зовут Артем Азарьев, я тимлид Android-команды Московского кредитного банка, и сегодня хочу поговорить о безопасности при...

Хакеры нашли дыру в iOS 12 и взломали iPhone Xs Смартфоны Apple являются самыми популярными в мире, поэтому и интерес со стороны хакеров к ним неподдельный. ***

Начинающим пользователям сети необходимо прививать «информационный иммунитет» 25 февраля в РАНХиГС открылась Всероссийская ежегодная научно-практическая конференция «Информационная безопасность и дети». Тема конференции – роль государственно-общественного управления в обеспечении информационной безопасности в школе и дома. Конференция направлена на о...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Мобильный банк от МКБ: история развития Олег Иванов, руководитель направления центра компетенций дистанционных каналов обслуживания департамента ИТ-развития дирекции информационных технологий Московского кредитного банка (МКБ) Для нас разработка мобильного приложения начиналась с нуля, поэтому и в этой статье мы ...

Разработчики Path of Exile 2 не боятся Diablo IV и считают, что конкуренция — благо для жанра Многие фанаты Path of Exile — игроки, разочаровавшиеся в Diablo III.

PROFIT Security Day 2019 Фоторепортаж с конференции PROFIT Security Day 2019, посвященной информационной безопасности бизнеса.

Победа на PHDays 9. Делимся лайфхаками в трёх частях. Часть 2 Всем привет! Меня зовут Виталий Малкин. Я руководитель отдела анализа защищённости компании «Информзащита» и по совместительству капитан команды True0xA3. Чуть больше недели назад мы победили в одном из самых престижных соревнований белых хакеров в СНГ. В прошлой статье (есл...

Министерство внутренней безопасности США предупредило, что иранские хакеры уничтожают данные По данным американских властей, иранские хакеры все чаще применяют малварь, направленную на целенаправленное уничтожение информации.

Профессиональный форум ИНФОАРХИВ-ВЛАСТЬ 2019 "Эффективный документооборот и долговременное хранение электронных документов органами государственной власти в эпоху цифровой экономики" 28-29 мая 2019 года состоится Профессиональный форум специалистов в области документационного, информационного и архивного обеспечения органов государственной власти, ИНФОАРХИВ-ВЛАСТЬ 2019 "Эффективный документооборот и долговременное хранение электронных документов орг...

Google боится операционную систему от Huawei Google сообщила администрации президента США, что ОС Oak OS от Huawei может содержать большое количество ошибок, которые могут повысить активность хакеров, что несет угрозу национальной безопасности – сообщает издание Financial Times. Анонимный источник Financial Times…

Fortinet: приоритеты директоров по ИТ-безопасности и их стратегии Fortinet представила результаты нового опроса, проведенного по ее заказу исследовательской фирмой Forbes Insights «Сложный выбор: как директора по информационной безопасности справляются с растущими угрозами в условиях ...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Как удалить свои данные с Fitbit, прежде чем они окажутся у Google Американская корпорация Fitbit известна в мире, как производитель потребительской электроники и носимых устройств для фитнеса. Новость о том, что Google покупает Fitbit за 2,1 миллиарда долларов, стала шоком для ее пользователей, многие из которых обеспокоены тем, что Google...

Средний и малый бизнес недостаточно вовлечен в цифровую трансформацию Было проведено масштабное исследование готовности предприятий МСБ Москвы и российских регионов к цифровой модели бизнеса. Основными барьерами на пути к цифровизации, по оценкам предпринимателей, являются незаинтересованность руководителей компаний в переходе на цифровой форм...

Хакеры страшнее, чем их малюют, или как защитить веб-приложения В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности. ...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Хакеры взломали хакеров и слили их данные в сеть Вот мы и дожили до исторического момента: хакеры из группировки Raidforums взломали форум конкурентов — Cracked.to и опубликовали в общем доступе данные около 320 тысяч его участников.

Шифрование перестало защищать трафик от хакеров Специалисты «Лаборатории Касперского» обнаружили, что хакеры научились отслеживать зашифрованный трафик. Делают они это при помощи уязвимостей в браузерах Google Chrome и Mozilla Firefox.

Исследование: Linux — все еще самая популярная ОС в облаке Обсуждаем статистику зарубежных IaaS-провайдеров, приводим цифры по нашему облаку и говорим о причинах, которые повлияли на такое распространение ОС с открытым исходным кодом. Читать дальше →

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Apple решила раздавать хакерам прототипы iPhone бесплатно iPhone – продукт настолько культовый, что всё, связанное с ним, автоматически получает +100 к привлекательности. Это может быть что угодно от фотографий процессора новой модели, которые могут ей даже не принадлежать до еще не вышедших чехлов. Что и говорить про прототипы. Д...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Власти Йоханнесбурга отказались выплатить хакерам выкуп в биткоинах Власти крупнейшего города ЮАР Йоханнесбурга отказались удовлетворить требования хакеров, взломавших информационные городские системы и запросивших выкуп в размере 4 ВТС. Statement: Latest developments following Cyber Attack #COJSystemBreach ^NS pic.twitter.com/ynvUmAUsFg — C...

Биткоин утратил привлекательность для хакеров Хакеры стали реже пользоваться цифровыми валютами, поскольку они уже не обеспечивают полной анонимности и находятся под контролем правоохранителей и регулирующих органов.

Mail.ru подарит Облака студентам всех российских вузов Облако Mail.ru бесплатно раздаст студентам российских вузов 32 Гб сроком на один год. Для этого представителям университетов необходимо заполнить специальную форму на сайте, после чего специалисты Облака рассматривают заявки и передают им необходимое количество промо-кодов. ...

Мнение: развитие DeFi угрожает безопасности Ethereum 2.0 Децентрализованные финансы (DeFi), одно из наиболее перспективных направлений использования блокчейна Ethereum, станут серьезной угрозой для безопасности сети после перехода на алгоритм консенсуса Proof-of-Stake (PoS). Такое мнение высказал инвестор Dragonfly Capital Хасиб К...

Банковский комитет Сената США проведет слушание, посвященное криптовалюте Libra от Facebook Представители Facebook примут участие в заседании сенатского комитета по банковским делам, в ходе которого им предстоит ответить на вопросы законодателей, обеспокоенных планами компании по созданию собственной цифровой валюты. Об этом пишет Reuters. Слушание пройдет 16 июля ...

Назначен председатель комитета информационной безопасности РК Им стал Альтаир Уызбаев.

Инвестиции Microsoft оптимизируют участие партнеров в облачных технологиях Компания Microsoft Corp. анонсировала новые инвестиции в технологии и программы, направленные на поддержку партнерской экосистемы. Эти инвестиции должны помочь оптимизировать участие партнеров Microsoft в новой эпохе облачных технологий. «Наши коллеги и партнеры активно...

Как перестать бояться старости Со старостью связан целый набор переживаний: мы боимся потерять здоровье, красоту, рассудок, финансовое благополучие. Разберёмся, как с этим справиться.

Мифы и легенды SOCостроителей, или 5 заблуждений о центрах мониторинга и реагирования на кибератаки Уже завтра стартует V SOC-Форум — крупнейшее мероприятие по практикам выявления и анализа инцидентов в России. Уверен, что многие читатели этого хаба окажутся там и услышат немало профессиональных докладов по этому направлению информационной безопасности. Но помимо терминов,...

Взломать iPhone — просто. Раскрыт главный секрет хакеров Журналисты издания Motherboard провели тщательное расследование и выяснили, каким образом хакеры находят уязвимости в смартфонах Apple и взламывают устройства, извлекая из них ценную информацию.

30 % российских компаний увеличили бюджет на безопасность в прошлом году "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании – от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Еще...

Эксплуатация машинного обучения в Почте Mail.ru По мотивам моих выступлений на Highload++ и DataFest Minsk 2019 г. Для многих сегодня почта является неотъемлемой частью жизни в сети. С ее помощью мы ведем бизнес-переписку, храним всевозможную важную информацию, связанную с финансами, бронированием отелей, оформлением з...

Как выглядят 6 недель непрерывной съемки Большого Магелланова Облака Чтобы получить фотографию звездного неба, необходимо открыть затвор фотокамеры и оставить ее в неподвижном состоянии хотя бы на час. Однако группа из пяти астрономов-любителей Ciel Austral нарушила установившиеся каноны, доведя время съемки до рекордных 1060 часов. Объектом ...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

R-Style Softlab интегрировала решение по регистрации граждан в ЕБС с решением по информационной безопасности компании Ростелеком R-Style Softlab интегрировала модули линейки RS-Connect для работы с Единой биометрической системой c типовым решением по информационной безопасности, созданным компанией Ростелеком. Для работы с биометрическими данными клиентов ...

Госдума хочет увеличить ответственность за необеспечение безопасности детей в Интернете Одна из инициатив предусматривает усиление ответственности за размещение в информационной продукции для детей, в том числе в Интернете, информации о привлечении детей к участию в создании информационной продукции, причиняющей вред их здоровью и развитию.

Основатели Revolut хотят предложить хакерам найти бреши в своей системе безопасности Основатели финтех-стартапа Revolut намерены нанять «белых хакеров» для тестирования собственной системы безопасности на регулярной основе.

Госорганы уйдут в облака В России стартовал эксперимент по переводу информационных систем и ресурсов федеральных органов исполнительной власти (ФОИВ) в государственную единую облачную платформу (ГЕОП). Он продлится до конца следующего года. Контролировать эксперимент будет Министерство цифрового раз...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Huawei пообещала хакерам до 200 000 евро за взлом своих смартфонов Если верить свежим слухам, то компания Huawei 17 ноября провела в Мюнхене тайную встречу с популярными хакерами и исследователями безопасности. ***

Хакеры научились заражать вирусами Android-смартфоны еще на заводе Находчивости хакеров и различных злоумышленников просто нет предела, так как они то и дело выдумывают оригинальные способы заражения девайсов. ***

DDoS-атаки, взломы и парсинг Компания Qrator Labs представила исследование, посвященное информационной безопасности в российском секторе e-commerce.

SOC Day 2019. Нур-Султан Конференция для владельцев, операторов и клиентов оперативных центров информационной безопасности (ОЦИБ/SOC).

В год 25-летия рунета в России впервые пройдет Digital Диктант С 18 по 24  мая в России впервые пройдет Digital Диктант, который станет самой масштабной проверкой знаний информационных технологий в стране. В течение этой недели каждый пользователь сможет проверить свои навыки работы с компьютером и другими устройствами, а также зна...

Президентом США впервые в истории может стать экс-хакер На минувшей неделе о своем выдвижении на пост президента Соединенных Штатов объявил политик Бето О'Рурк. В связи с этим событием он официально обнародовал информацию о том, что в прошлом являлся активным членом хакерской группы «Cult of the Dead Cow». Если О'Рурк вдруг побед...

Запор Ярилы, стезя педагогона или старославянский словарь импортозаместителей от И Не секрет, что в России немало находится людей и компаний, активно продвигающих идеи импортозамещения в области информационной безопасности. Это патриотическое занятие на благо России сегодня омрачается только одним - использование англицизмов, а то и вовсе английских сл...

Сеть закусочных заплатит $50 млн за утечку Такую информацию приводит портал Restaurant Business Online.Wendy’s согласилась урегулировать претензии банков по результатам нарушений, случившихся в 2015-2016 гг. Хакеры тогда установили вредоносное ПО во многих торговых терминалах. Атаки на платежную инфраструктуру ...

[Из песочницы] Инстансы по информационной безопасности на платформе attackdefense.com … Мы живем в эпоху больших событий и маленьких людей … Уинстон Черчилль Сегодня вашему вниманию представляем первую статью из цикла о разборе и прохождении лабораторных работ с ресурса attackdefense.com с поддержкой известного организатор конференций (Black Hat и Pentes...

Grid Layout как основа современной раскладки В темные века верстальщики строили сайты на таблицах. Потом они освоили float и flexbox, и тьма отступила. В 2017-м наступила эпоха Просвещения с приходом CSS Grid Layout. Grid учитывает горизонтальное и вертикальное пространство, с ним можно менять раскладку, не трогая раз...

Смешные запросы в Яндекс в 2018 году: ТОП 50 Поисковые системы регулярно отчитываются о наиболее популярных запросах, которые формируют тренды и прямо влияют на развитие медиапространства. Однако в большинстве случаев это скучные попытки праздно интересующихся людей найти новости, связанные с актуальными событиями. Ино...

Fortinet: основные концепции обеспечения безопасности облачных технологий Fortinet представила четыре основные концепции обеспечения безопасности облачных технологий. Пожалуй, самое важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные ...

«Лаборатория Касперского» раскрыла самую большую утечку секретных данных в истории США «Лаборатория Касперского» способствовала задержанию 51-летнего хакера Гарольда Томаса Мартина, который в течение 20 лет похищал документы американских спецслужб, в том числе Агентства национальной безопасности США.

Пентагон заключил контракт на внедрение машинного обучения в систему допуска к гостайне Служба безопасности министерства обороны и Управление систем оборонной связи США попросили компанию Perspecta усовершенствовать информационные технологии национальных справочных служб, чтобы ускорить внутренние расследования и вынесение решений по системе допуска к гостайнам...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

[Из песочницы] Медицинская информационная система (МИС) как продукт В одном из подкастов недавно услышал про сервис отзывов Capterra, на котором собраны проверенные отзывы пользователей о программном обеспечении. Повинуясь профессиональному интересу, решил тщательно изучить положительные и отрицательные отзывы про системы EHR (Electronic Hea...

Где хранить данные — в гибридном облаке или многооблачной среде? Затрудняетесь с выбором между гибридным облаком и многооблачностью? Когда речь идет о хранении …

Хакер удаляет работы программистов и требует деньги за восстановление Сотни разработчиков вчера обнаружили, что их код в Git-репозиториях был кем-то удалён. Вместо него они увидели сообщение от неизвестного хакера с требованием выкупа за «похищенные» наборы файлов.

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Простой и бесплатный бэкап в облако при помощи программ WinRAR и Диск-О: В наше время все больше факторов жизни имеют цифровую форму. Фото, видео, тексты. Потерять их в результате сбоя железа очень болезненно. Как сохранить ваши данные в облаке автоматически - читайте в этом блоге.

Microsoft представила модель адаптации партнерских инвестиций к облачным реалиям Компания Microsoft Corp. анонсировала новые инвестиции в технологии и программы, направленные на поддержку партнерской экосистемы. Эти инвестиции должны помочь оптимизировать участие партнеров Microsoft в новой эпохе облачных технологий. “Наши коллеги и партнеры активн...

Китай опасается, что искусственный интеллект в гонке вооружений приведёт к войне Китайские политики и военные эксперты обеспокоены тем, что стремление интегрировать искусственный интеллект в военную технику и оружие может случайно привести к войне между странами. Согласно новому отчету, опубликованному Центром новой американской безопасности (CNAS), кита...

Party Hack – большая конференция по информационной безопасности в ИТ-парке 13 апреля 2019 года в казанском ИТ-парке состоится уже третья конференция по информационной безопасности Party Hack 3.0.

CISO адаптируются к меняющимся угрозам Как показало недавнее исследование Cisco 2019 CISO Benchmark Study, директора по информационной безопасности …

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

Cyber & Digital Security 2019. Нур-Султан ИБ и ИТ-компании смогут обсудить вопросы построения информационной безопасности с казахстанскими госорганами.

Тонкие клиенты позволяют сэкономить на компьютерах сотрудников Проблемой любой организации, образовательного и медицинского учреждения сегодня является обеспечение сотрудников компьютерами и доступом к общей информации. При этом немаловажное значение имеет безопасность и сохранность конфиденциальных данных к которым сотрудник получает д...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

Хакеры парализовали города США при помощи программы американских спецслужб Хакеры вывели из строя государственные сервисы Балтимора и ещё нескольких городов США, используя программу EternalBlue, которая была разработана Агентством национальной безопасности (АНБ).

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

AMD официально представила первую 7-нм потребительскую видеокарту Radeon VII Наконец-то случилось одно из наиболее ожидаемых многими событий.

Четыре фактора, сдерживающих переход в облако Шумиха вокруг облачных сервисов не утихает, и многие предприятия продолжают верить, что облако может …

CLRium #6: Concurrency & Parallelism. Два дня: от процессора до async/await Совсем скоро, 29-30 ноября в Санкт-Петербурге и 06-07 декабря — в Москве мы запустим шестой семинар по .NET. В рамках семинара мы полным ходом изучаем вопросы многопоточности, которые на самом деле очень и очень сложны. Программа немного меняется, но получается очень хардко...

Huawei пообещала хакерам 200 тысяч евро за взлом смартфонов Huawei провела тайную встречу с известными хакерами и специалистами по кибербезопасности. Компания пообещала экспертам вознаграждение за поиск уязвимостей в программном обеспечении китайских смартфонов.

В ФБР рассказали, к каким кибератакам причастна Северная Корея КНДР использует кибератаки для обхода международных санкций. Такое заявление сделала заместитель помощника директора ФБР по вопросам кибербезопасности, информационных технологий и разведки Тоня Угоретц на конференции от Aspen Institute, сообщает The Korea Herald. В частности...

Единичный коэффициент мощности для отрасли здравоохранения POWERCOM переходит на единичный коэффициент мощности во всех моделях трехфазных ИБП. Этот параметр в эпоху глобальной цифровизации является одним из основных при выборе ИБП для многих отраслей; не стала исключением здесь ...

Облако Mail.ru научилось определять посещенные страны по фотографиям В Облаке Mail.ru появилась функция определения посещенных пользователем стран по  фотографиям, которые тот хранит в облачном сервисе. С помощью новой функции любители путешествий смогут вспомнить, сколько и какие страны они посетили с момента появления у них первого смартфон...

Яндекс выделит на поддержку партнеров Облака 100 миллионов рублей Яндекс.Облако запускает партнерскую программу для разработчиков и интеграторов. Компании, которые используют Облако или предлагают решения на его основе, смогут получать премии, гранты, бесплатное обучение и техническую поддержку. В ближайшие тр...

WECTECH размещает информационные системы в облаке M1Cloud Компания WECTECH, которая занимается разработкой, проектированием, внедрением и сопровождением систем подсчета посетителей в объектах различного назначения, разместила информационные системы в высоконадежном облаке M1Cloud компании Stack Group. WECTECH самостоятельно управля...

Пользователи Chrome для iOS стали жертвами хакеров Эксперты по IT-безопасности из компании Confiant рассказали об вредоносной рекламной кампании, обрушившейся на iOS-пользователей. Злоумышленники используют уязвимость в браузере Chrome и перенаправляют владельцев iPhone и iPad на вредоносные ресурсы (в основном на домен...

Действительно длинный. BOE показала первый в мире OLED-экран с соотношением сторон 20:1 Компания BOE Display является одним из самых известных игроков в индустрии дисплеев. Она громко заявила о себе еще в эпоху ЖК-экранов, используя собственную технологию Advanced Super Dimension Switch (ADSDS). Напомним, BOE начнет массовое производство ЖК-панелей с подэк...

Apple выпустила iOS 12.4.1 с исправлением уязвимости для джейлбрейка Apple выпустила iOS 12.4.1, небольшое обновление, которое появилось через месяц после запуска iOS 12.4. Обновление iOS 12.4.1 доступно на всех беспроводных устройствах в приложении «Настройки». Чтобы получить доступ к обновлению, выберите «Настройки»> «Основные»> «Обно...

CNews Forum Кейсы: Опыт ИТ-лидеров CNews приглашает принять участие в CNews Forum Кейсы: Опыт ИТ-лидеров  11 июня 2019 года Аудитория: Представители бизнеса, госструктур, ИТ-компаний, а также независимые эксперты и аналитики примут участие в дискуссии о том, как будет проходить информатизация экономики в ближ...

Депутат сомневается в информационной безопасности «Күнделік» Он задается вопросом, как система была введена в эксплуатацию без необходимых процедур.

Zscaler работает без прибыли Разработчик решений для информационной безопасности обнародовал итоги третьего финансового квартала.

«Аладдин Р.Д.» выпустил JaCarta Management System 3.5 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности …

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

Смартфоны и ноутбуки можно превратить в акустическое оружие Исследователь безопасности Мэтт Уикси обнаружил, что ряд современных устройств не имеют достаточной защиты, и с легкостью могут превратиться в опасное кибер-оружие. Специалист протестировал ноутбуки, смартфоны, наушники и Bluetooth-колонки и выяснил, что хакеры могут…

Уязвимость в реестре Роскомнадзора помогла хакерам атаковать «Яндекс» По данным источников РБК, несколько дней назад ряд крупных российских ресурсов, главным из которых стал «Яндекс», подверглись мощной сетевой атаке. Хакеры использовали уязвимость в системе блокировки сайтов Роскомнадзора.

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Участникам состязания хакеров Pwn2Own предложат взломать Tesla Model 3 Компания Tesla стала партнером организаторов Pwn2Own, а электромобиль, который хакерам будет предложено взломать, будет призом для победителя соревнования в автомобильной категории.

В Госдуме проверили Google-карты на предмет отображения Крыма в составе РФ Глава комитета по информационной политике, информационным коммуникациям и связи Леонид Левин сообщил, что компания Google не указывает Крым украинским в своих картах, чем ранее возмутился спикер Госдумы Вячеслав Володин. По словам Левина, оперативное расследование по уточнен...

В краже данных учетных записей по кредитным картам клиентов уличен сотрудник Сбербанка В результате внутреннего расследования Служба безопасности банка при взаимодействии с правоохранительными органами 04.10.2019 выявила сотрудника банка 1991 года рождения, руководителя сектора в одном из бизнес-подразделений банка, который имел доступ ...

В облако Apple разрешили входить с помощью отпечатка пальца или сканирования лица В бета-версиях операционных систем для разных устройств Apple появилась опция авторизации в iCloud при помощи Face ID или Touch ID. Это должно повысить уровень конфиденциальности и безопасности пользователей.

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Ведущий: благодарю всех за то, что пришли на нашу первую лекцию из серии «Беседы о науке и математике во время обеденного перерыва». Вы получили электронные письма, кроме того, вокруг этого здания кампуса расклеены расписания семи лекций, которые состоятся в этом семестре. Я...

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Apple выпустила iOS 12.4.1, tvOS 12.4.1, tvOS 5.3.1 и обновлённую сборку macOS 10.14.6 iOS 12.4.1 — обновление, делающее джейлбрейк невозможным Как и предполагалось, Apple просто не могла себе позволить надолго оставить своих пользователей без защиты от взлома. Поэтому спустя всего неделю с момента обнаружения в iOS 12.4 уязвимости, позволяющей выполнить...

Исаак Калина озвучил подробности реализации проекта «IT-класс в московской школе» Удовлетворение потребностей столицы РФ и выпускников местных школ в IT-специальностях является одной из важнейших задач для местных властей. По этой причине в городе был разработан проект под названием «IT-класс в московской школе». На его начальном этапе уже в сентябре тек...

Российские хакеры взламывают сети в восемь раз быстрее "коллег" из других стран К такому выводу пришли в компании CrowdStrike, изучив 30 тысяч кибератак, произошедших в 2018 году. По скорости взлома связанные с правительством хакеры из России оставили далеко позади хакеров из КНДР и Китая.

Хакеры выложили в сеть личные данные тысяч полицейских и агентов спецслужб Портал TechCrunch рассказал о взломе хакерами ресурсов, связанных с ФБР. Оттуда злоумышленники скачали личные данные тысяч федеральных агентов и сотрудников правоохранительных органов США и выложили их в открытом доступе.

ТАЛМЕР построил частное облако для Металлоинвеста ТАЛМЕР (входит в «ИКС Холдинг»), системный интегратор и поставщик ИТ-решений, завершил первый этап проекта по внедрению технологий частного облака для крупнейшей горно-металлургической компании «Металлоинвест».

Франция обратилась к Dassault Systemes и OVH, чтобы устранить зависимость от США в облачных сервисах Франция привлекла компании Dassault Systemes и OVH к участию в разработке плана по преодолению доминирования американских компаний в облачных вычислениях. Об этом сообщил французский министр финансов Бруно Ле Мэр (Bruno Le Maire). Париж намерен создать ресурсы для хран...

Один из руководителей DNS попал в тюрьму на 8 лет Основатель DNS рассказал, что бывшего руководителя отдела рекламы торговой сети приговорили к восьми годам колонии. Обвинили его в краже 95 миллионов рублей у компании.

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Gemalto увеличила продажи на 3% Главным драйвером роста является подразделение, занимающееся технологиями идентификации, информационной безопасности и Интернета вещей.

Информационная безопасность (16.11 – 15.12.2018) «Код безопасности» и корпорация «Галактика» будут вести совместную работу по построению защищенных ИС ведомственного и корпоративного уровня...

ИБ-расходы в Европе будут расти на 7% в год Больше всего в информационную безопасность инвестируют банки и производственные предприятия.

«Код безопасности» определил ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги …

Информационная безопасность от Ростелекома У «Ростелеком» сейчас в России более 20 ЦОДов, которые «растут как грибы», и четыре Security Operation Center. Самый мощный ЦОД расположен в Удомле, между Москвой и Санкт-Петербургом...

Mail.ru Group запустила сервис для путешественников в мобильном облаке Mail.ru Group разработала специальную функцию в облачном сервисе, которая формирует статистику посещений тех или иных стран по сделанным пользователям фотографиям. Новый сервис доступен в Облаке Mail.Ru, пояснили в пресс-службе Mail.ru Читать полную статью

WEB 3.0 — второй подход к снаряду Сначала немного истории. Web 1.0 — это сеть для доступа к контенту, который размещали на сайтах их владельцы. Статичные html-страницы, доступ к информации только для чтения, основная радость — гиперссылки, ведущие на страницы этого и других сайтов. Типичный формат сайта —...

Информационные рассылки в эпоху мессенджеров – разбор кейсов Согласно исследованию, проведенному аналитиками компании Advanis для Adobe в июле 2017 года, чаще всего пользователи отписываются от рассылок из-за слишком частых сообщений (на это пожаловались 47% респондентов), плохого и повторяющегося контента (этим недовольны 32% пользов...

iOS 12.2 оказалась уязвима перед хакерами Apple регулярно рассказывает нам о высокой защищённости своей мобильной операционной системы. Эти заявления не являются голословными: компания действительно совершенствует программные и аппаратные механизмы защиты, и как результат — хакерам всё сложнее выполнить проце...

Выбираем ноутбук ASUS на 2019 год Компания ASUS является одним из наиболее крупных представителей рынка ноутбуков в нашей стране. Многие пользователи выбирают ее решения, так как с той же Acer имеют негативный опыт эксплуатации. Мы же какого-либо предпочтения не отдаем, но данную заметку посвятим ноутбукам A...

Шифровальщик GandCrab принес хакерам $2 млрд прибыли Впрочем, эксперты в области компьютерной безопасности считают цифры, приведенные самими интернет-преступниками, завышенными. Вирус-шифровальщик впервые попал в поле зрения в феврале прошлого года и с тех пор успел заразить не меньше нескольких тысяч компьютеров.

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Почему традиционные антивирусы не подходят для публичных облаков. И что делать? Все больше пользователей выводят в публичное облако всю свою ИТ-инфраструктуру. Однако в случае недостаточности антивирусного контроля в инфраструктуре заказчика возникают серьезные кибер-риски. Практика показывает, что до 80% существующих вирусов отлично живут в виртуальной...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

ИБ в облаках Несколько лет назад тема облачных сервисов и услуг была на слуху, но в какой-то момент ажиотаж спал, а облачные технологии незаметно, но прочно вошли в повседневную жизнь как обывателя, так и бизнеса. Сегодня вопросы развития рынка облаков снова актуальны как никогда.

В смартфонах Xiaomi обнаружили уязвимость, позволявшую хакерам заражать устройства Проблему обнаружили специалисты компании Check Point. По иронии, уязвимым для хакеров оказалось предустановленное приложение Guard Provider, которое должно защищать пользователя устройств Xiaomi от вредоносных программ.

Самые безопасные смартфоны — Айфоны   Этими смартфонами вы можете пользоваться почти без опасений. Какие смартфоны наиболее безопасны? Какими устройствами следует пользоваться, чтобы не бояться — или хотя бы бояться не так сильно — за сохранность конфиденциальной информации и личных данных? Никто не...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Медиакомбайн iTunes собираются разобрать в macOS 10.15. Какие функции лучше отредактировать в приложении Музыка? Планы Apple по раскулачиванию медиакомбайна iTunes на отдельные самостоятельные приложения, судя по всему, воплотятся в грядущей macOS 10.15. Там должна появиться пара новых иконок, таких как Музыка и Подкасты, а кочующие из эпохи в эпоху функции привычного «Тунца»...

Хакеры занялись торговлей. Российские компьютеры стали источником кибератак на ритейлеров Отрасль ритейла наиболее подвержена кибератакам, цель которых получить доступ к учетным данным пользователей, говорится в исследовании американской Akamai. Россия стала одним из ключевых источников таких атак в мире, хотя как раз российский ритейл атакуют не слишком часто. П...

Утекли исходные коды инструментов иранской кибершпионской группы APT34 С марта 2019 года некто Lab Dookhtegan распространяет в открытом доступе инструменты иранской APT34 (она же Oilrig и HelixKitten), а также информацию о жертвах хакеров и сотрудниках Министерства информации и национальной безопасности Ирана.

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

«Гарда БД» обеспечивает защиту платформы SAP HANA Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленное решение …

В Интернет попали данные 70 тысяч клиентов Бинбанка Банк России не заметил проблем в информационной безопасности Бинбанка.

САТЕЛ представит "безопасные" решения на Cisco Connect–2019 На предстоящей конференции Cisco Connect 2019 САТЕЛ выступит спонсором Киберучений и представит свои решения по информационной безопасности на стенде компании.

Qrator: число инцидентов информационной безопасности в 2018 году значительно выросло Доля отечественных финансовых учреждений, сталкивающихся с DDoS-атаками, за год удвоилась, показало исследование, проведенное компанией.

Исследование «Кода безопасности» определило ключевые факторы расходов на ИБ в 2019 г. Компания «Код безопасности» провела аналитическое исследование «Информационная безопасность на практике. Итоги 2018 г., перспективы 2019 г.» …

[Из песочницы] Иранские хакеры украли терабайты данных у Citrix Как сообщает Citrix через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании. Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам. Читать дальше →

25 лет Oracle в России: инновации, продукты и проекты Место компании Oracle в современном мире обсудили в рамках Oracle Modern Cloud Day 2019 в Москве. «Облако второго поколения Oracle Gen2 Cloud и первая в мире автономная база данных, наиболее значимые инновации последних лет, стали возможными благодаря непрерывным разр...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

12 лет в облаке Привет, Хабр! Мы снова открываем техноблог компании МойСклад. МойСклад — облачный сервис для управления торговлей. В 2007 году мы первыми в России придумали перенести торговый учет в облако. Недавно МоемуСкладу исполнилось 12 лет. Пока у нас еще не начали работать сотрудн...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Gartner: рынок публичных облачных сервисов в 2020 году вырастет на 17% Ускоренный рост сегмента IaaS аналитики связывают с потребностями современных приложений и рабочих нагрузок. Суммарная выручка публичных облачных сервисов в 2020 году вырастет до 266,4 млрд долл., что на 17% больше, чем в 2019 году. Внедрение облачных технологий стало мас...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

Как они это делают? Обзор технологий анонимизации криптовалют Наверняка вы, как пользователь биткоина, эфира или любой другой криптовалюты, были обеспокоены тем, что любой желающий может видеть, сколько монет у вас в кошельке, кому вы их переводили и от кого получали. Вокруг анонимных криптовалют ходит много споров, но кое с чем нельзя...

LG представила большой смартфон повышенной прочности LG Q9 Модель получила герметичный корпус, соответствующий стандартам IP68 и MIL-STD 810G. То есть смартфон не боится влаги, пыли, тряски, перепадов температуры и давления и многого другого.

Apple исправила ошибку подслушивания FaceTime Компания Apple сообщила, что исправила программную ошибку, которая позволяла пользователям iPhone видеть и слышать людей через приложение для вызова FaceTime даже до того, как они отвечали на звонок. Ранее на этой неделе Apple отключила функцию, после сообщений средств массо...

Хакеры выложили в сеть данные сотен немецких политиков Номера телефонов, адреса и банковские данные более 400 немецких политиков были опубликованы хакерами в Сети. По данным СМИ, «политически существенной» информации в документах нет, однако власти ФРГ уже начали расследование.

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

В МТУСИ прошли внутренние СTF-соревнования 20 сентября 2019 года в Московском техническом университете связи и информатики (МТУСИ) прошли соревнования по информационной безопасности в формате CTF (Capture The Flag).

Информационная безопасность (16.12.2018 – 15.01.2019) С 9 июля 2019 года Chrome прекратит показывать рекламу, не соответствующую Better Ads Standards, во всем мире. В документе перечислены 12 типов объявлений, которые пользователи находят раздражающими. Рекламодателям и провайдерам рекомендовано от них отказаться...

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

InfoSec MeetUp: семинары по информационной безопасности во Львове и Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix и Flowmon проведут во Львове и Днепре...

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

Mitsubishi Electric разработала технологию киберзащиты для подключенных к Сети автомобилей Многоуровневая защита призвана повысить безопасность автомобилей, подключающихся к информационным сетям.

InfoSec MeetUp: серия ИБ-семинаров в Киеве, Львове, Днепре Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix, Cloudflare и Flowmon проведут в Киеве, Львове...

В СМИ раскрыли подробности переговоров между Binance и таинственным «KYC-хакером» Хакер под псевдонимом Bnatov Platon утверждает, что ему удалось отследить злоумышленников, взломавших биткоин-биржу Binance в мае. По его словам, доступ к API пользователей им предоставил свой человек внутри компании, которого Platon также идентифицировал. Одновременно с эти...

ТАЛМЕР построил частное облако для «Металлоинвеста» на решениях Red Hat ТАЛМЕР (входит в «ИКС Холдинг»), системный интегратор и поставщик ИТ-решений, завершил первый этап проекта по внедрению технологий частного облака для крупнейшей горно-металлургической компании «Металлоинвест». В результате проекта заказчик получил ...

Облака для россиян становятся обыденностью В быту облачными приложениями пользуются почти две трети россиян - 65%. Об этом сообщает IBM. Согласно данным компании, 78% опрошенных согласны хранить в облаке фотоизображения, 43% респондентов - медицинские карты. Информацию о финансах и пароли к облачным хранилищам довери...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

ZTE выступила организатором Саммита 5G-2019 в рамках MWC в Барселоне Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, провела Саммит 5G-2019, продемонстрировав свое неизменное стремление приближать эпоху 5G...

Fake News: как создаются фейковые новости и можно ли их распознать Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываем, кто и зачем создает фейковые новости, как организуются поддельные информационны...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

PROFIT Security Day 2019: партнерство ИБ и ИТ – новая реальность Службы информационной безопасности не должны восприниматься лишь в качестве инструмента для запретов и ограничений, иначе бизнес пострадает.

Zyxel ATP фильтрует IP-адреса в реальном времени Компания Zyxel представила обеспечивающий надежную защиту в реальном времени облачный сервис информационной безопасности - фильтр IP Reputation. 

Руслан Абдикаликов, МЦРОАП: государства запоздали с регуляцией интернета Интервью с заместителем председателя Комитета по информационной безопасности о существующих рисках и плане «Б».

Мировой рынок ИБ-технологий вырос на 9% По оценкам аналитиков Canalys, в 2018 году на продукты для обеспечения информационной безопасности было израсходовано почти 37 млрд долларов.

Huawei создала Центр информационной безопасности и открытости в Брюсселе Huawei призывает отрасль и власти разработать единые объективные стандарты для защиты данных.

Госзакупок в сфере информационной безопасности стало меньше Аналитики связывают это с регуляторными изменениями и прогнозируют, что до конца года закупки выйдут на прошлогодний уровень.

Форум Positive Hack Days 9: хакерское мышление и взлом стереотипов В международном выставочном центре «Крокус Экспо» открылся ежегодный форум по практической информационной безопасности Positive Hack Days.

В облаке Alibaba обнаружилась база данных жителей Пекина Специалист по IT-безопасности Д. Ветингтон обнаружил в Alibaba Cloud незапароленную базу данных со сведениями о жителях Пекина. Эти сведения были собраны с помощью системы слежения.

Облако и модернизация данных: в поисках тандема Как показывает опрос «Deloitte Data Modernization and Cloud Computing Survey, 2019», облако помогает ускорить процесс модернизации и преобразования данных, однако он должен осуществляться постепенно, с прицелом на безопасность ...

На Switch уже доступны демоверсии Yoshi’s Crafted World и Daemon x Machina Приключенческий платформер Yoshi’s Crafted World поступит в продажу 29 марта, но уже сейчас владельцы Nintendo Switch могут зайти в Nintendo eShop и загрузить его бесплатную демоверсию. В этой части приключений дружелюбного динозаврика Йоши, одного из наиболее...

«Крестный отец» ИИ обеспокоен негативными последствиями использованием этой технологии Иешуа Бенджио, один из пионеров в разработке искусственного интеллекта, обеспокоен использованием ИИ для контроля поведения людей и влияния на их сознание. "Это Большой Брат из романа  “1984”, - сказал он. - Мне все страшнее и страшнее".

Популярный open source — часть вторая: 5 инструментов для управления облаком В прошлый раз мы рассказывали о наиболее популярных и обсуждаемых инструментах и сервисах для работы с логами и базами данных. Тема сегодняшнего материала — управление контейнерами и балансировка нагрузки в облаке. Читать дальше →

Windows, PowerShell и длинные пути Думаю, вам, как и мне, не раз приходилось видеть пути вида \!!! Важное\____Новое____\!!! Не удалять!!!\Приказ №98819-649-Б от 30 февраля 1985г. о назначении Козлова Ивана Александровича временно исполняющим обязанности руководителя направления по сопровождению корпоративны...

Человеческий фактор - главная угроза утечек данных из облаков Подавляющее большинство утечек корпоративных данных из облаков (около 90%) происходит из-за человеческих ошибок, спровоцированных с помощью социальной инженерии, а не из-за проблем, возникающих на стороне облачных провайдеров. Таковы данные исследования ...

Наиболее популярные мобильные приложения продавцов одежды содержат критические уязвимости Однако ретейлеры настаивают, что уделяют большое внимание вопросам информационной безопасности.

SITIS CTF: как тюлень помог CTF выиграть 27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организато...

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

ПриватБанк обезвредил банду ровенских хакеров Служба безопасности ПриватБанка совместно с сотрудниками Полесского управления Департамента киберполиции и следователями Ровенской полиции, при процессуальном руководстве Ровенской местной прокуратуры разоблачили группу лиц, которые занимались распространением вирусов и их и...

В Москве пройдет День открытых данных 2 и 3 марта 2019 года в Москве пройдет День открытых данных. Организаторы мероприятия – некоммерческая организация «Информационная культура», фонд развития интернет-инициатив, и Ассоциация участников рынка данных. День открытых данных (Open Data Day) – международный про...

[Из песочницы] Как хакеры используют Microsoft Excel против самого себя Привет, Хабр! представляю вашему вниманию перевод статьи «How Hackers Turn Microsoft Excel's Own Features Against It» автора Лили Хэй Ньюман. Elena Lacey, getty images Наверняка для многих из нас Microsoft Excel – программа скучная. Она много чего умеет, но всё-таки это н...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Китай украл американское кибеоружие и использовал его против США Компания Symantec, специализирующаяся на кибербезопасности, рассказала, что китайские хакеры украли кибеоружие, которое Агентство национальной безопасности (АНБ) США готовило против Китая. Затем хакеры использовали оружие против американских союзников.

Siemens и Amazon подключат к облакам 122 завода Volkswagen Промышленное облако позволит объединить оборудование в сеть с целью оптимизации сложных производственных процессов. Цель проекта — повышение уровня контроля и рост эффективности производства, а также устранение узких мест и ошибок на ранних стадиях.

Руководитель конкурса «Цифровой прорыв» выступил в ПРОФ-IT.2019 В Белгороде состоялся VII Всероссийский форум региональной информатизации «ПРОФ-IT.2019». В нем принял участие Олег Мансуров, руководитель конкурса «Цифровой прорыв» — одного из флагманских проектов президентской платформы «Россия – страна возможностей».

«Лаборатория Касперского» занимается разработкой собственной операционной системы для смартфонов Как утверждает источник, «Лаборатория Касперского» занимается разработкой собственной защищённой мобильной операционной системы на базе существующей KasperskyOS. Последняя предназначена для устройств IoT и автомобильных систем. У мобильной ОС пока не...

Хакеры научились взламывать аккаунты через переводчик Google Хакеры опробовали новую схему кражи логинов и паролей от аккаунтов Google — с помощью поддельного сайта, который открывается в переводчике Google.

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

Кибербезопасность. Прогнозы на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu, даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Кибербезопасность. Прогнозы Fujitsu на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Облако для благотворительных фондов: руководство по миграции Не так давно Mail.Ru Cloud Solutions (MCS) и cервис Добро Mail.Ru запустили проект «Облако для благотворительных фондов», благодаря которому некоммерческие организации могут бесплатно получить ресурсы облачной платформы MCS. Благотворительный фонд «Арифметика добра» принял...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Fujitsu набирает больше опытных специалистов Компания ищет полностью готовых к работе профессионалов в области искусственного интеллекта, информационной безопасности и обработки данных.

McAfee вновь готовится к публичному размещении акций Известный разработчик средств информационной безопасности в 2011 году был выкуплен Intel, но спустя шесть лет был продан частному инвестфонду.

Что читают миллиардеры? 10 любимых книг руководителей мировых корпораций Чтение — отличный источник вдохновения и креативный идей, а также способ получить новую информацию или подсказки, которые помогут улучшить профессиональные и жизненные навыки. Поэтому неудивительно, что многие руководители огромных корпораций являются заядлыми книголюб...

Министерство национальной безопасности США считает рискованным использование китайских дронов Министерство национальной безопасности США предупредило американские фирмы о рисках, связанных с использованием беспилотных летательных аппаратов китайского производства. По данным CNN, ведомство распространило соответствующее уведомление. В уведомлении под назв...

Хакер взломал сервис по поиску работы и "уволил" главу Google Голландский специалист в области компьютерной безопасности Михель Рейндерс обнаружил интересный баг в социальной сети для поиска рабочих контактов LinkedIn. Благодаря уязвимости он смог без данных ему на то полномочий публиковать вакансии от лица любой компании.

Эксперты сообщили о многолетних атаках российских предприятий китайскими хакерами По данным компании Positive Technologies, группа под названием TaskMasters действует как минимум девять лет. В общей сложности хакеры за это время успешно атаковали свыше 30 значимых организаций. 24 предприятия из этого списка находятся в России.

Индустриальные краны оказались чрезвычайно уязвимы для взлома хакерами Эксперты по кибер-безопасности из компании Trend Micro предоставили СМИ документ, из которого следует, что мир в колоссальной потенциальной опасности. Оказывается, невообразимо много устаревшего оборудования почти не имеет защиты перед хакерами. И может быть с легкостью взло...

Meizu 16s Pro в зеленом цвете на рендере от руководителя Meizu Две недели отделяют нас от премьеры Meizu 16s Pro. Вслед за утечкой технических характеристик из базы AnTuTu, один из руководителей бренда опубликовал качественный рендер грядущей новинки в новом для Meizu зеленом цвете, который подтвердил дизайн в стиле Meizu 16s.

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Опасная частота: как хакеры превращают смартфон в оружие ИБ-исследователь обнаружил уязвимость в смартфонах, позволяющую злоумышленникам превратить гаджет в некое звуковое оружие — хакер может подключиться к устройству и заставить его проигрывать звуки на разных частотах, представляющие опасность для здоровья человека. Как работа...

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Почему большим данным нужны облака Основатель и технический директор разработчика решений для каталогизации данных Waterline Data Алекс Горелик на портале InformationWeek рассказывает, почему облако лучше локальных приложений подходит для потоковой обработки ...

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

В Samsung рассказали о темах выступлений в рамках конференции SDC19 Компания Samsung Electronics обнародовала план выступлений в рамках конференции для разработчиков Samsung Developer Conference 2019 (SDC19), которая пройдёт в Сан-Хосе (Калифорния, США) с 29 по 30 октября. Мероприятие откроет Донг Джин Ко (DJ Koh), президент и главный исполн...

«Цифра» запустит AI решения для промышленности в облаке Alibaba Cloud Компания ITGLOBAL.COM развернет AI-решения ГК «Цифра» для промышленности в облаке Alibaba Cloud. Alibaba Cloud, подразделение облачных вычислений Alibaba Group, входит в четвёрку крупнейших в мире поставщиков сервисов, используемых ...

Huawei объявила награду за взлом своих смартфонов В рамках программы "bug bounty" для приглашенных специалистов в области информационной безопасности компания готова заплатить до 200 тысяч евро.

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

Немецкие специалисты обнаружили бэкдоры в четырех моделях бюджетных смартфонов Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бюджетных Android-устройств.

Apple не пожалеет миллион за выявление критической уязвимости в iPhone Компания объявила о рекордном вознаграждении, которое смогут получить специалисты в области информационной безопасности за найденные пробелы в киберзащите.

Информационная безопасность (16.06 – 15.07.2019) ГК «ИнфоТеКС» объявил о первом в России подключении субъекта РФ – Республики Тыва – к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)...

Из-за атаки хакеров Скотланд-Ярд начал рассылать матерные письма Хакеры взломали почтовый ящик и Twitter-аккаунт штаб-квартиры полиции Лондона Скотланд-Ярда. Пользователей начали бомбардировать письмами с нецензурными выражениями и призывами освободить рэпера Digga D.

Хакеры смогли получить доступ к некоторым данным пользователей Outlook.com, Microsoft рекомендует сменить пароли Корпорация Microsoft начала рассылать уведомления некоторым пользователям её почтового сервиса Outlook.com в которых говорится, что хакеры смогли получить доступ к их учётным записям. Было обнаружено, что из-за проблем с системой безопасности в службе поддержки сервиса хакер...

В Softline хотят зарабатывать за рубежом не меньше, чем в России В группе компаний считают глобальное присутствие своим основным отличием от других крупных игроков отечественного ИТ-рынка. Главные целевые рынки — Россия, Бразилия и Индия. Группа компаний Softline обнародовала основные результаты своей работы в 2018 календарном году (фи...

BS lab разместила платформу для разработки бизнес-приложений в облаке Softline Компания BS lab перенесла платформу для разработки сервисных бизнес-приложений в облако Softline. Высокий уровень стабильности работы и доступности сервисов позволит заказчику предоставлять своим клиентам услуги высокого ...

Windows в облаке Azure революционизирует рынок управляемых услуг Намерение Microsoft перенести Windows и обновления системы безопасности ОС в облако Azure в рамках продвижения своего сервиса Windows Virtual Desktop наносит удар по поставщикам управляемых услуг, которые еще держатся ...

Итоги конференции IDC Security Roadshow 2019 В Москве состоялась шестнадцатая конференция «IDC Security Roadshow: информационная безопасность …

«СёрчИнформ» опубликовала результаты исследования ИБ бизнеса «СёрчИнформ» в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые …

Разработчики шифровальщика Ryuk получили 705 биткоинов Менее чем за шесть месяцев хакеры через вредоносное ПО Ryuk заполучили 705 биткоинов, сообщает The Block. До недавнего времени предполагалось, что стоящая за Ryuk группа хакеров GRIM SPIDER действует из Северной Кореи. Однако, по данным фирм CrowdStrike и McAfee, программа с...

Шпион в кармане: хакеры подглядывают через камеру Из-за дыры в безопасности операционной системы Android злоумышленники могли получить доступ к камере смартфона и с ее помощью делать фотографии и даже записывать разговоры владельца. Известно, что некоторые производители гаджетов уже закрыли эту уязвимость, но другие все ещ...

Облачные и ИИ-хранилища на Computex 2019 анонсировала Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495) продемонстрировала на выставке Computex 2019 свои последние технологические инновации, разработка которых стала результатом растущего спроса на средства аналитики и управления данными. В число представленных на...

Зарегистрировать домен в зоне .GOV? Легко! .GOV - доменная зона, предназначенная для правительственных организаций США. Никакой пользователь со стороны не может получить в ней домен. Именно поэтому правительственные организации часто предпочитают .GOV общедоступным зонам, таким как .COM и .ORG. Домен в зоне .GOV - га...

Альпинисты в Зафасадье. Как работают промальпы на башне Лахта Центра В дискуссии к прошлому посту в фокус внимания попали промышленные альпинисты, которые сейчас работают на башне Лахта Центра. И вот мы решили подробнее рассказать об этих парнях, чей волнительный труд заставляет испытывать одновременно и острую зависть, и мысль – «Да ну, ни з...

Хакеры взломали Twitter-аккаунт создателя Twitter СМИ сообщили, что хакерам удалось получить доступ к Twitter-аккаунту гендиректора и сооснователя соцсети Джека Дорси (Jack Dorsey). От его имени злоумышленники опубликовали твиты с нецензурной бранью, расистскими высказываниями и угрозами взрыва.

Хакеры атаковали госучреждения в США при помощи технологии АНБ и потребовали биткоины Тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США оказались под атакой хакеров, потребовавших выплатить им $100 000 в биткоинах. Примечательно, что использовали они для этих целей программу EternalBlue, которую разработало Агентство национ...

Интернет вещей и блокчейн: проблемы, преимущества и сферы применения Комбинация блокчейна и Интернета вещей (IoT) часто рассматривается как один из наиболее перспективных сценариев применения технологии за пределами непосредственно криптовалют. В частности, применительно к IoT блокчейн называют тем самым недостающим звеном, которое может реши...

Информационная безопасность (16.09 – 15.10.2019) BI.ZONE и «МегаФон» объединили усилия. Оператор начал предоставлять разработчику информацию о злонамеренных ресурсах (в том числе используемых для фишинговых атак) и заражениях вредоносным ПО, а также мошенниках и их жертвах...

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

Жюри музыкального конкурса Positive Wave на PHdays 9 возглавит Сергей Бобунец Стал известен состав профессионального жюри музыкального конкурса Positive Wave, который пройдет весной 2019 года в рамках международного форума по практической информационной безопасности Positive Hack Days.

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Развитый искусственный интеллект обязывает ... Искусственный интеллект, очевидно, считает множество специалистов крупнейших компаний недостаточно квалифицированными. Согласно исследованию, опубликованному в пятницу IBM, в течение следующих трех лет около 120 миллионов работников из 12 крупнейших экономик мира должны прой...

Названы самые распространенные киберугрозы 2018 года Производитель решений для обеспечения информационной безопасности Trend Micro опубликовал статистику по киберугрозам в мире.

«Юнистрим» работает с ограничениями из-за предписаний по информационной безопасности Платежная система изменила график из-за лимитов, установленных по предписанию Банка России.

Украинский хакер признал вину, чтобы избежать несколько сотен лет тюремного заключения Власти США обвинили украинца Фёдора Гладыря в краже данных кредитных карт более чем 15 миллионов человек. Общий срок наказания за все случаи воровства данных превышал несколько сотен лет. Однако хакеру удалось его снизить чистосердечным признанием.

9 полезных функций Telegram, о которых многие не догадываются Как поставить пароль на приложение и где найти тайное облако для хранения файлов - самые интересные функции Telegram в нашей статье.

Оператор МТС использует оборудование Huawei для развертывания сетей 5G Пока США и «партнеры» боятся использовать оборудование Huawei для сетей 5G, многие другие страны делают выбор в пользу китайских технологий. Так случилось и в России: Huawei и МТС подписали «соглашение о развитии технологий 5G и пилотных запусках в Рос...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

Андреас Антонопулос: квантовый компьютер Google не угрожает биткоину Известный предприниматель и проповедник криптофилософии Андреас Антонопулос заявил, что запуск сверхмощного квантового компьютера Google не несет угрозу для биткоина. Несколько недель назад компания Google объявила о создании самой мощной в мире квантовой машины.  Многих пре...

Инновационные решения показала Infortrend на Computex 2019 Компания Infortrend® Technology, Inc. (код TWSE: 2495) продемонстрировала на выставке Computex 2019 свои последние технологические инновации, разработка которых стала результатом растущего спроса на средства аналитики и управления данными. В число представленных на...

Рынок баз данных ждет передел Аналитический центр TAdviser совместно с компанией Postgres Pro исследовал перспективы импортозамещения систем управления базами данных (СУБД) в российских госорганах и крупнейших корпорациях.Для выполнения задач исследования был проведен опрос 100 респондентов - ИТ-руководи...

Смартфоны уязвимы перед хакерами из-за багов, о которых давно известно Эксперты компании Check Point выяснили, что многие популярные приложения для смартфонов долгие годы остаются уязвимы перед хакерскими атаками.

Как выглядел «дедушка» биткоина: древняя каменная криптовалюта Биткойн и блокчейн могут показаться необычным и инновационными концепциями, однако на самом деле основной принцип, вокруг которого они строятся, уходит корнями в глубокую древность. Исторический аналог биткоина даже интереснее современной криптовалюты тем, что у него есть ма...

FTL: Faster Than Light: рецензия У Брюса Ли была замечательная поговорка - "Я не боюсь того, кто изучает десять тысяч различных ударов. Я боюсь того, кто изучает один удар десять тысяч раз". FTL: Faster Than Light именно об этом - о ваших труде, смирении и воле, положенных на алтарь одной большой победы.

Обзор Verbatim 53023. Внешний жесткий диск Verbatim Store 'n' Go USB 3.0 1TB Места под хранения библиотеки фотоснимков, фильмов, музыки и документов никогда не бывает много. Переносные накопители еще долго не потеряют актуальности, даже на фоне популяризации облаков и сервисов каталогизации контента. Такие накопители, как Verbatim Store 'n' Go USB 3....

Apex One — новый уровень защиты рабочих станций. Алматы На семинаре Trend Micro вы узнаете об информационной безопасности бизнеса и защите от известных и неизвестных киберугроз.

«Техносерв» создал Центр управления информационной безопасностью для ПФР Компания «Техносерв» завершила проект по созданию Центра управления информационной безопасностью (ЦУИБ) для Пенсионного фонда Российской Федерации.

В архитектуру системы «Гарда Монитор» внедрен гео-кластер Российский разработчик систем информационной безопасности «Гарда Технологии» представил новую версию системы …

Информационная безопасность — ключевой элемент национальной безопасности Калмуханбет Касымов принял участие в заседании экспертного совета при Совете безопасности.

Apple снизила производство iPhone 11 Pro Max Анонсированные в первой половине сентября смартфоны линейки iPhone 11, продаются уже во многих странах мира, и пользуются немалым успехом. ***

Саркастический форум XKCD взломали, данные 560 тыс. аккаунтов похищены Хакеры взломали форум популярного веб-комикса XKCD, похитив около 560 тыс. адресов электронной почты, IP-адресов, логинов и хешированных паролей. Сайт, который высмеивает обычные эпизоды из жизни программистов, математиков, инженеров, сам стал объектом чьей-то шутки. Исследо...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Huawei назвала давление США тщетным и позорным Руководитель службы безопасности Huawei заявил, что давление США на компанию в первую очередь нанесёт ущерб американцам. Поэтому поведение властей страны китайцы считают позорным и бесполезным.

Nokia пообещала, что ее смартфоны станут безопаснее По мере увеличения объемов информации, которые получали наши смартфоны, понятие безопасности постепенно стало даже более значимым, чем такие параметры, как производительность и разрешение экрана. Дошло до того, что некоторые производители даже начали выпускать аппараты с по...

Неубиваемый и при этом стильный и компактный. Представлен CAT S52 Ассортимент компании CAT пополнился смартфоном S52. Как и другие модели компании, данная новинка относится к защищённым аппаратам. В данном случае смартфон не боится воды и пыли (IP68), а также соответствует стандарту MIL SPEC-810G. Несмотря на защищённость, смартфон о...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

«ДиалогНаука» участвует в «Инфофоруме-2019» Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в Национальном форуме информационной безопасности «Инфофорум-2019», который пройдет с 31 января по 1 февраля 2019 года в здании Правительства Москвы по адресу Новый Арбат, дом ...

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

Искусственный интеллект подумает о безопасности Selectel, провайдер облачных сервисов и услуг дата-центров, и Salt Security, компания-разработчик средств информационной безопасности, вывели на российский рынок уникальную платформу для защиты API.

RCNTEC обновила системы мониторинга информационной безопасности Complaud Компания RCNTEC официально объявила о выпуске обновления системы мониторинга информационной безопасности Complaud. Также в релизе 1.14 представлены графики, демонстрирующие динамику состояния информационной безопасности инфраструктуры. Подробнее об этом читайте на THG.ru.

92 опасных интернет-ресурса выявил комитет по информационной безопасности МОАП РК в 2018 году Об этом стало известно в ходе заседания коллегии министерства оборонной и аэрокосмической промышленности РК по итогам 2018 года и задачах на текущий год.

Accenture: частичный переход в облако не оправдывает ожиданий бизнеса Предприятия всех размеров устремляются в облако в надежде стать более маневренными, повысить гибкость обслуживания и при этом снизить затраты. Cтарший управляющий директор Accenture Cloud Кишор Дург рассказывает на портале ...

Самые популярные способы кражи денег и личных данных россиян Российские компании, специализирующиеся на информационной безопасности, рассказали о наиболее частых способах кражи личных данных и денежных средств.

Фото дня: качественный снимок Большого Магелланова Облака Европейская Южная Обсерватория (ESO, European Southern Observatory) представила великолепные изображения Большого Магелланова Облака — карликовой галактики, являющейся спутником Млечного Пути. Нажмите для увеличения Названный объект располагается на расстоянии приблизительно...

Александр Горбатько: Умный город должен быть инициативой городских властей Заместитель руководителя Департамента информационных технологий города Москвы Александр Горбатько считает, что основным заинтересованным лицом в разворачивании систем Smart City является государство.

Ситилинк: Эмиль Абдулнасыров Компания «Ситилинк» объявила о назначении Эмиля Абдулнасырова на должность директора по информационным технологиям. Основными задачами нового руководителя станут повышение эффективности и модернизация ИТ-процессов в компании, а также дальнейшее развитие ...

Готовы ли российские компании к цифровой экономике Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ совместно с Банком "Открытие" в январе-феврале 2019 г*.Индекс цифровизации бизнеса (Business Digitalization Index)Для оценки готовности бизнеса к цифровой экономике в рамках ис...

Северокорейских хакеров обвинили в краже денег для финансирования ядерной программы страны Эксперты из Организации Объединённых Наций (ООН) поделились результатами расследования 35 случаев кибератак в 17 странах, совершённых хакерами из Северной Кореи. Предполагается, что совершены они были с целью кражи денег для финансирования государственной ядерной программы.

Вирус для iOS крадет данные пользователей iCloud Уходящая неделя стала одной из самых разочаровывающих для пользователей техники Apple. Сгладить ситуацию не смогли даже ежедневные обновления. За прошедшие 5 дней независимые исследователи сообщили сразу о нескольких уязвимостях, которые присутствовали в фирменных устройств...

Как ускорить Google Chrome одной кнопкой? Google Chrome сегодня — один из наиболее скачиваемых и устанавливаемых браузеров в мире. А если брать ещё и платформу Android, то количество его пользователей значительно увеличивается, так как на большинстве смартфонов он идёт предустановленным. Однако многие замечают, чт...

Хакеры взломали городской портал Йоханнесбурга и потребовали выкуп в биткоинах Власти крупнейшего города ЮАР вынуждены закрыть системы выставления счетов и других электронных услуг на городском портале из-за хакерской атаки, сообщает Bloomberg. Группа, назвавшаяся Shadow Kill Hackers, получила несанкционированной доступ к информационной городской систе...

США хотят ужесточить контроль над Интернетом вещей В Соединенных Штатах планируют серьезно расширить уровень контроля в сфере Интернета вещей, одного из наиболее перспективных направлений развития инновационных технологий. Данным вопросом американские сенаторы заинтересовались с точки зрения обеспечения необходимой степени б...

Облако 2.0: публичные облака обретают второе дыхание Новые технологии и доступность облачных сервисов в режиме 24/7 вызвали каскадный эффект — публичное облако накрыла новая волна популярности. Портал InformationWeek приводит мнения аналитиков Gartner и Deloitte, которые считают, что ...

Саммит 5G на Всемирном мобильном конгрессе-2019 провела ZTE Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, провела Саммит 5G-2019, продемонстрировав свое неизменное стремление приближать эпоху 5G...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Вскрытая камера. Как искать уязвимости в «умных» гаджетах на примере популярной IP-камеры Для подписчиковЗа последние несколько лет все чаще обсуждается проблема безопасности домашних гаджетов. Этичные хакеры тоже исследуют все больше девайсов — обычно с неутешительными выводами. В этой статье я покажу все этапы проверки хардверной безопасности на примере распрос...

Как нанимать, увольнять и понижать в должности: видео с Badoo Techleads Meetup #5 На последней встрече сообщества IT-руководителей мы поставили перед спикерами непростую задачу — говорить не только про успехи, но и про проблемы руководителей в IT. В итоге получился честный разговор про ситуации, с которыми однажды столкнется каждый: подбор сотрудников, ув...

В облако Microsoft неизвестные выложили подробные данные о каждом втором домовладельце США База данных содержала весьма подробные сведения об отдельных домах и их владельцах - с именами, адресами, датой рождения и географическими данными.Как отметили исследователи Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar), установить, кто составил эту базу, не удаётся, однак...

InfoSec Cruise 2019: конференция по информационной безопасности и защите от инсайдеров в Киеве Группа компаний БАКОТЕК и ведущие мировые вендоры ObserveIT, One Identity, Netwrix проведут в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам...

Создан Консультативный координационный совет по информационной безопасности Члены совета проведут рабочие встречи для обсуждения проблем и вопросов мониторинга обеспечения ИБ в Казахстане.

Информационная безопасность (16.04 – 15.05.2019) Российская компания DeviceLock анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet. Сервис работает на основе технологий искусственного интеллекта. ..

Вышла новая версия MaxPatrol SIEM 5.0 Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM. Новая версия (5.0) позволяет проводить ретроспективный анализ и мониторинг информационной безопасности в распределенных инфраструктурах. Также в продукте появились конструкторы ...

Сенаторы США хотят выяснить, представляет ли TikTok угрозу национальной безопасности Сенатор-демократ Чак Шумер и сенатор-республиканец Том Коттон попросили представителей американской разведки изучить TikTok, китайское приложение для социальных сетей. ByteDance утверждает, что его приложение ежедневно посещают более 700 миллионов пользователей по всему миру...

Хакеры взломали камеру Android-смартфонов в обход системы безопасности Глава отдела безопасности компании Checkmarx Эрез Ялон рассказал о найденной им уязвимости в системе безопасности Android. Благодаря ей любое приложение могло управлять родным приложением “Камера” в смартфонах Google и Samsung, не имея необходимых на то разрешений со стороны...

Исследователи проходят ReCAPTCHA при помощи сервисов Google Проверки «докажи, что ты не робот» раздражают многих. Да, ReCAPTCHA и другие подобные инструменты помогают отсекать массу ботов и спамеров, но обычные пользователи теряют время и тратят нервные клетки на эти тесты. Поэтому специалисты по информационной безопасности со всег...

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера Для подписчиковВ этой статье мы выясним, какие площадки позволяют оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют этичным хакерам быть этичными до последнего, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и ос...

5 самых частых проблем игроков во free-to-play играх С недавних пор одним из продуктов devtodev стал аутсорс технической поддержки для игровых проектов. Анна Башкирова, руководитель аутсорса службы поддержки в компании devtodev, описала наиболее типичные запросы игроков в customer support, чтобы вы знали, с какими запросами вы...

Банк России выступил за ужесточение наказания для кибермошенников Российский Центробанк считает недостаточно жестким наказание за мошенничество в сфере интернета и новых технологий.  Как сообщил первый зампред ЦБ РФ Сергей Швецов во времяМеждународной конференции по страхованию, недостаточная жесткость наказания для хакеров создает бо...

Хакер взломал Wi-Fi «Сапсана» и получил данные пассажиров Хакеру удалось во время поездки в скоростном поезде «Сапсан» в течение 20 минут взломать Wi-Fi общего пользования, получив информацию о персональных данных пользователей. Об этом в интернете рассказал сам взломщик, имеющий никнейм Keklick 1337.

Сравнение производительности виртуальных машин 6 облачных платформ: Selectel, MCS, Я.Облако, Google Cloud, AWS и Azure Давеча на глаза мне тут попалось аж две статьи из одного корпоративного блога, касающиеся облаков — одна про Kubernetes, а во второй была попытка замера производительности по методике, которая мне показалась сомнительной (спойлер — и не зря). Про K8s мне тоже есть что сказат...

Биткоин «стал» национальной валютой Швеции. Всего на несколько часов Группа хакеров взломала Twitter-аккаунт правящей партии Швеции и провозгласила биткоин национальной валютой страны, сообщает Bitcoinist. «Мы отказались от шведской кроны и заменили ее биткоином, время покупать!», — такое сообщение появилось в Twitter шведской социа...

Вышел новый релиз R-Vision IRP 4.3 Компания R-Vision обновила платформу автоматизации реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В релизах R-Vision IRP 4.2-4.3 усовершенствован конструктор автоматизации действий по реагированию, добавлены ...

В МТУСИ прошёл финал соревнований MOSCOW CAPTURE THE FLAG 9 ноября 2019 года в Московском техническом университете связи и информатики (МТУСИ) состоялся финал московских студенческих межвузовских соревнований по информационной безопасности Moscow Capture the Flag 2019 (M*CTF 2019).

6 занимательных системных багов при эксплуатации Kubernetes [и их решение] За годы эксплуатации Kubernetes в production у нас накопилось немало занимательных историй, как баги в различных системных компонентах приводили к неприятным и/или непонятным последствиям, влияющим на работу контейнеров и pod'ов. В этой статье мы сделали подборку некоторых...

Хабрарейтинг: построение облака русскоязычных слов на примере заголовков Хабра Привет Хабр. В последней части Хабрарейтинга был опубликован метод построения облака слов для англоязычных терминов. Разумеется, задача парсинга русских слов является гораздо более сложной, но как подсказали в комментариях, для этого существуют готовые библиотеки. Разбере...

Периферийные вычисления требуют переработки планов восстановления после катастроф Поскольку информационные системы и приложения рассеяны по предприятиям и облакам, руководителям ИТ-подразделений приходится пересматривать планы восстановления после катастроф, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой фирмы ...

Цифры: сколько Apple тратит на облако Amazon Компания — один из крупнейших пользователей Amazon Web Services.

Федеральная информационная система ГИБДД переживает сбой по всей России В Федеральной информационной системе ГИБДД произошел сбой по всей России. Об этом сообщило информационное агентство ТАСС со ссылкой на источник в правоохранительных органах.

Антифишинг и Тайгер Оптикс защитят сотрудников от цифровых атак Тайгер Оптикс, дистрибьютор инновационных решений в сфере информационной безопасности и Антифишинг, российская исследовательская компания и разработчик программного обеспечения, подписали дистрибьюторское соглашение.

R-Vision обновила свою платформу реагирования на инциденты Компания R-Vision обновила платформу автоматизации реагирования на инциденты информационной безопасности R-Vision Incident Response Platform. В релизах R-Vision IRP 4.2-4.3 усовершенствован конструктор автоматизации действий по реагированию, добавлены нововведения для...

7 основных причин, почему блокируют приложения в Google Play и AppStore Наверняка, за последнее время доводилось видеть много страшных историй о том, как блокируют приложения в Google Play и AppStore. Все это связано с привлечением большого внимания к информационной безопасности приложений, а точнее, к факту ее отсутствия. Читать дальше →

31 января -1 февраля 2019 года в Москве состоится 21-й Национальный форум информационной безопасности «Инфофорум-2019». Инфофорум - одна из первых специализированных площадок в Российской Федерации, непрерывно работающая с 2001 года и посвященная вопросам обеспечения информационной безопасности.Сегодня это крупнейший кросс-тематический форум, в рамках которого проходит обсуждение широкого спе...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Работа 2.0: Ренессанс Многие сейчас чувствуют и осознают, насколько масштабные изменения происходят в нашем понимании подходов к работе и управлению. Agile перерос ИТ и выплеснулся на предприятия. Теория сложных систем оказывает влияние на наше мышление. Культура безопасности раскрывает ценность ...

Сервисная экономика от Cleverics на конференции ACCELERATE 2019 Уже более 10 лет эксперты Cleverics помогают компаниям наводить порядок в управлении информационными технологиями. Но чем больше порядка в управлении ИТ, тем более явным становится запрос руководителей на то, чтобы управление ИТ было не только контролируемым, но и экономичес...

IT RECRUITING — HR FORUM 2019 В цифровую эпоху компании нуждаются в IT профессионалах, российский рынок труда не успевает удовлетворять растущие потребности в подобных специалистах, и становится «рынком соискателя». Лучшие кадры уходят в крупные корпорации и сами диктую...

OnePlus 7 Pro имеет один из лучших дисплеев Компания OnePlus объявила, что ее предстоящий флагман OnePlus 7 Pro получил рейтинг A + Display от DisplayMate, что делает его одним из самых лучших дисплеев для смартфонов на рынке. Компания DisplayMate Technologies известна своей точной и всесторонней оценкой дисплеев для ...

«ЛІГА:ЗАКОН» эффективен для бизнеса? Компания Лопань предоставляет клиентам широкие возможности для продвижения бизнеса. Одним из таких шансов является платформа «ЛІГА:ЗАКОН«. Она представляет собой информационный портал, где собраны лучшие аналитические данные, законы, таблицы для работы сотр...

Китайцы представили крутой неубиваемый смартфон всего за 19 000 руб. Doogee S90 Pro получил корпус из прочного поликарбоната и металла, соответствующий американскому военному стандарту MIL-STD-810G, а также степеням защиты IP68 и IP69K. Он не боится пыли и воды, высокого давления и температур, падений, ударов, вибрации и многих других тягот и...

До завершения приема заявок на участие в электронных выборах в Мосгордуму осталось два дня Участие в онлайн-голосовании смогут принять около полумиллиона москвичей, проживающих в одном из экспериментальных избирательных округов: № 1 - Крюково, Матушкино, Савелки, Силино, Старое Крюково, № 10 - Северный, Лианозово, Бибирево и № 30 - Чертаново Ц...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Большинство ИБ-директоров уверены в росте рисков от кибератак Опубликовано исследование на тему того, как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов.

Секреты быстрого набора текста на iPhone: 11 возможностей, о которых вы могли не знать Наши мобильные устройства не зря называют коммуникаторами. Помимо голоса, одним из популярных инструментов общения является текст. С помощью виртуальной клавиатуры смартфонов мы пишем комментарии в социальных сетях, SMS-сообщения, электронные письма. Для многих людей iPhone ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)