Социальные сети Рунета
Суббота, 20 апреля 2024

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Газоперерабатывающее предприятие под Оренбургом пострадало от действий майнеров В Оренбургской области майнеры обустроили автоматизированную ферму для добычи криптовалюты на территории промышленного предприятия «ТрансХимСинтез». Ферма обеспечивалась электричеством за счет Бузулукского газоперерабатывающего предприятия. Об этом сообщает «АиФ Оренбург». И...

Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...

Главные векторы кибератак на предприятия в 2019 году В 2019 г. организациям и предприятиям предстоит столкнуться с киберугрозами в нескольких …

В Австралии почти половина крупных предприятий внедряет IoT По данным аналитической компании IDC, почти на половине крупных коммерческих предприятий Австралии развернуты системы интернета вещей (IoT). Говоря точнее, 46,5% австралийских предприятий уже развернули хотя бы одно решение IoT и планируют расширять эти системы. Однако ...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

Zimbra Collaboration Suite и борьба с фишингом Ни для кого не секрет, что одной из главных внешних угроз для предприятий и организаций на сегодняшний день является электронная почта. Возможность использования социальной инженерии, превратили электронную почту в благодатную почву для совершения киберпреступлений. Например...

Насколько оправдано внедрение VDI на предприятиях малого и среднего бизнеса? Инфраструктура виртуальных рабочих столов (VDI), несомненно, удобна для крупных предприятий, располагающих сотнями и тысячами физических компьютеров. Однако насколько практично это решение для малых и средних предприятий? Получит ли предприятие со 100, 50 или 15 компьютерами...

[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Аддитивные технологии и 3D-сканирование в машиностроении: 7 историй успеха 3D-технологии все чаще оказываются в центре внимания крупных российских промышленных выставок, что отражает готовность предприятий к внедрению инновационных 3D-решений в свои производственные цепочки. Так, на выставке «Металлообработка-2018» аддитивные технологии впервые б...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Две трети промышленных компаний замалчивают произошедшие киберинциденты Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.К примеру, в случае с сокрытием киб...

В Евросоюзе не считают Huawei угрозой Вчера был опубликован отчет, подготовленный государствами Европейского Союза и посвященный вопросам информационной безопасности применительно к сетям 5G, которые рассматриваются как решающие для конкурентоспособности блока в современном мире. Предупреждая о риск...

Промышленный контроллер. Система сбора данных. АСУ Доброго времени суток, Хабр! Разработка промышленного контроллера с дисплеем для сбора и анализа данных, а также для управления нагрузками, объединенными в группы. Кому интересно, что из этого получилось, прошу под кат. Читать дальше →

Неидейный бизнес «Наш главный актив — люди». Эта хрень написана, наверное, на сайте каждой компании. Только почему-то этот актив используется только… Стоп, дальше не важно. Только используется. Стоит за станком, сидит за компьютером, лежит под машиной. Желательно – молча. А что будет, если ...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

GURU пластиковых изделий В современном производстве широко используется такой материал, как пластик. На самом деле, его открытие позволило во многом расширить возможности многих производителей и улучшить качество большинства изделий, а так же снизить на них цену. Заказать любое изделие из этого мат...

Особенности ИБП для промышленных объектов Бесперебойное энергоснабжение важно как для отдельного станка на промышленном предприятии, так и для крупного производственного комплекса в целом. Современные энергетические системы достаточно сложные и надежные, но они не всегда справляются с этой задачей. Какие типы ИБП ис...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

«ЭЛВИС-ПЛЮС» и «ИнфТех» разработали защищённую информационную платформу для автоматизированной системы оперативного управления предприятием Компании «ЭЛВИС-ПЛЮС», разработчик средств защиты информации и один из ведущих системных интеграторов в области информационной безопасности, и «ИнфТех», один из крупнейших российских MES-интеграторов для предприятий нефтегазовой промышленности ...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

Система совместной работы с документами для Zimbra Open-Source Edition Важность совместного редактирования документов в современном бизнесе трудно переоценить. Возможность составлять договоры и соглашения с участием сотрудников из юр.отдела, писать коммерческие предложения под присмотром начальства в режиме онлайн и так далее, позволяет сэконом...

[Перевод] Конференция DEFCON 19. Взламываем MMORPG ради веселья и прибыли. Часть 2 Конференция DEFCON 19. Взламываем MMORPG ради веселья и прибыли. Часть 1 Джош Филлипс: как мы говорили, все хаки довольно просты, и их использование иногда не требует никаких навыков, достаточно просто творческого подхода к делу. Для использования «суперсилы» вам не обязате...

Данные 2000 сотрудников Apple попали в открытый доступ Приверженность Apple конфиденциальности совершенно не означает, что компания не может допускать ошибок, которые могут ее дискредитировать. Это подтвердила утечка персональных данных сотрудников компании, которая содержала в себе помимо имен много такой информации, разглашен...

Информационная безопасность и общепит: как мыслят управляющие об IT-продуктах Привет Habr! Я – человек, который потребляет IT-продукцию через App Store, Сбербанк Online, Delivery Club и имеет отношение к IT-индустрии постольку поскольку. Если коротко, специфика моей профессиональной деятельности – оказывать консультационные услуги предприятиям общес...

Цифровую зрелость предприятий можно будет оценить по методике Рабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятий# цифровая экономикаРабочая группа "Цифровая промышленность" предложит методику оценки цифровой зрелости предприятийВо втором заседании отраслевой рабочей груп...

«ЕАЕ-Консалт» успешно внедрил ERP-систему на базе 1С в крупной российской энергосбытовой компании Специалисты «ЕАЕ-Консалт» завершили внедрение информационной системы на базе типового продукта «1С:ERP Управление предприятием 2» в одном из крупнейших энергосбытовых предприятий России с филиалами в пяти федеральных округах.

Adam-3600 — многофункциональный промышленный контроллер Контроллер Adam-3600 — универсальное устройство для дистанционного управления промышленными объектами, сбора данных, мониторинга и автоматизации процессов. Одновременно может выступать как устройство связи с объектом (УСО), устройство сбора и передачи данных (УСПД) и прогр...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Современная система документооборота: задачи, этапы внедрения, эффект. Алматы Конференция Docsvision будет интересна ИТ-директорам, руководителям среднего и высшего звена крупных и средних предприятий и организаций, которые планируют автоматизацию управления документами и бизнес-процессами.

Рынок баз данных ждет передел Аналитический центр TAdviser совместно с компанией Postgres Pro исследовал перспективы импортозамещения систем управления базами данных (СУБД) в российских госорганах и крупнейших корпорациях.Для выполнения задач исследования был проведен опрос 100 респондентов - ИТ-руководи...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

Расходы на решения в области безопасности в этом году превысят 100 млрд долларов По прогнозу аналитической компании IDC, мировые расходы на аппаратное обеспечение, программное обеспечение и услуги, связанные с безопасностью, в текущем году достигнут 103,1 млрд долларов. Это на 9,7% больше, чем в прошлом году. В целом на период с 2018 по 2022 год ана...

Рыночная стоимость кобот вырастет до 12,3 миллиарда долларов в 2025 году Доля рынка растет из-за потребности предприятий в автоматизации своих процессов, а также в следствие растущего дефицита рабочей силы на рынке труда.Коллаборативный робот (кобот) является более универсальным и гибким решением роботизации, чем традиционный промышленный робот. ...

Async/await в C#: концепция, внутреннее устройство, полезные приемы Доброго времени суток. В этот раз поговорим на тему, в которой начинал разбираться каждый уважающий себя адепт языка C# — асинхронное программирование с использованием Task или, в простонародье, async/await. Microsoft проделали хорошую работу — ведь для того, чтобы использов...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Российские космонавты получат спасательные реактивные ранцы Научно-производственное предприятие «Звезда» готово интегрировать спасательные реактивные ранцы в новые модульные скафандры российских космонавтов. Об этом сообщило информационное агентство ТАСС со ссылкой на генерального директора и главного конструктора предприятия Серге...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

ГК CSoft успешно провела в Ташкенте PLM&BIM Conference 22 октября в Ташкенте прошла PLM&BIM Conference, посвященная информационному моделированию промышленных и гражданских объектов, а также цифровизации производственных предприятий Республики Узбекистан.

Половина промышленных систем сталкивается с хакерскими атаками В большинстве случаев нападения не являются целенаправленными - предприятия страдают по собственной халатности, поскольку не обеспечивают должный уровень информационной безопасности.

Вышел финальный релиз TensorFlow 2.0 Вчера 30 сентября Google объявил о выходе финального релиза TensorFlow 2.0. «TensorFlow 2.0 является ПО с открытым исходным кодом и поддерживается сообществом, которое говорит, что им нужна простая в использовании платформа, гибкая и мощная, которая поддерживает развертыв...

Промышленная безопасность под контролем умного видеонаблюдения Следуя тренду цифровизации, промышленные предприятия все больше и больше оснащаются различными системами, включая и видеонаблюдение.

[Из песочницы] Что такое автоматизированное машинное обучение (AutoML) Что такое автоматизированное машинное обучение (AutoML) и собирается ли оно лишить специалистов по данным (Data Scientists) работы? С того момента как стали появляться инструменты автоматизированного машинного обучения (AutoML), такие как Google AutoML, эксперты обсуждают ...

В 2018 году компании США побили рекорд по установке роботов для работы В прошлом году компании США установили больше роботов, чем когда-либо прежде. Роботы стали более дешёвыми и более гибкими в использовании, что делает их доступными для любых предприятий в различных сферах экономики, помимо традиционного использования на предприятиях автомоби...

Предсказания: облака изменят 2019-й За десять лет облака уже повлияли на малый и средний бизнес. Крупный бизнес, используя эти технологии, получает неоспоримое конкурентное преимущество. 2019-й всем обещает ещё больший улёт в облака. Новые платформы для предприятий сочетают высокоразвитые сервисы и недорогую ...

От «русской рулетки» к безопасному LOTO: как защитить персонал ЦОДа Safety first – не абстрактный призыв, а вполне конкретный план действий на предприятиях с рисками промышленной безопасности. Дата-центры относятся к таким объектам, а, значит, должны иметь проработанные правила охраны труда. Сегодня я расскажу, как на площадке Linxdatacente...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Венгрия не получила доказательств того, что оборудование Huawei представляет угрозу безопасности У Венгрии нет доказательств того, что оборудование китайского телекоммуникационного гиганта Huawei представляет угрозу безопасности. Об этом недавно заявил министр инноваций и технологий Венгрии Ласло Палкович (Laszlo Palkovics). По его словам, Будапешт обдумывает стиму...

«Телеграф» — электронная почта без интернета Добрый день! Мне бы хотелось поделиться с сообществом интересными мыслями о создании автономной децентрализованной электронной почты и продемонстрировать на практике работу одной уже существующей реализации. Изначально «Телеграф» разрабатывался как любительское средство св...

«Лаборатория Касперского» разработала сервис информирования об угрозах для промышленных предприятий «Лаборатория Касперского» представила новый сервис информирования об угрозах для промышленных предприятий — Kaspersky ICS Vulnerabilities Database. Он будет предоставлять доступ к постоянно обновляемой базе данных об уязвимостях ...

На международном рынке автоэлектроники появится продукция российской компании «Микрон» Компания «Микрон» — резидент Особой экономической зоны «Технополис «Москва» и крупнейший производитель и экспортер микроэлектроники в России получила возможность поставлять свою продукцию в крупнейшие автоконцерны мира. Как сообщает официальный сайт Мэра Москвы, ...

InfoWatch представила предприятиям Сибирского округа методику оценки соответствия средств защиты АСУТП Директор департамента развития систем защиты АСУТП Группы компаний (ГК) InfoWatch Михаил Смирнов принял участие в семинаре "Закон о безопасности критической инфраструктуры: руководство к действию" для руководителей предприятий ТЭК Сибирского федерального округа и с...

Подключение внешних почтовых ящиков к Zimbra Немногие крупные предприятия могут похвастаться тем, что были крупными изначально. Многие крупные торговые сети, интеграторы, разработчики и ISP начинали свой бизнес с небольших офисов и пары десятков сотрудников, которые усердно работали над будущим успехом своей компании. ...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

[Из песочницы] Typescript и react Разработка на javascript иногда становится похожа на работу детектива. Как понять чужой код? Хорошо, если разработчик обладает тонким искусством называть переменные так, чтобы другие поняли суть. А как быть, если члены команды все таки не всегда способны понять замысел своег...

CSA: 11 проблем безопасности облачных сервисов и способы их устранения Популярность облачных сервисов продолжает расти — они все в большей степени агрегируют корпоративные данные, приложения и процессы. Это также значит, что предприятия вверяют им полномочия по защите своей информации, пишет ...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

«Металлообработка 2019»: передовые 3D-решения для предприятий «Металлообработка 2018»: на стенде iQB Technologies C 27 по 31 мая в московском ЦВК «Экспоцентр» пройдет «Металлообработка 2019» – крупнейшая в России специализированная выставка современных технологий и оборудования для металлообрабатывающей промышленности. Читать дальше...

66% предприятий малого и среднего бизнеса стали жертвами кибератак за последний год За последние 12 месяцев кибератакам подверглись 66% предприятий малого и среднего бизнеса. Об этом сообщает Health IT Security со ссылкой на глобальные отчёты Лаборатории Касперского и Keeper. Отчёт Keeper показал, что в последние годы количество атак в отношении СМБ значите...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

Представлена первая система контроля доступа на основе FindFace Использование СКУД на основе распознавания лиц позволяет гарантировать возможность доступа на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.Благодаря тому, что в основе решения лежит междун...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Австрия начнет взымать налоги с интернет-гигантов, не дожидаясь общего решения Евросоюза Канцлер Австрии Себастьян Курц (Sebastian Kurz) вчера пообещал, что по примеру Франции в стране будет введен налог на крупные интернет-компании и технологические компании, который пока не удалось согласованно ввести в масштабах всего Европейского союза. Франция, котора...

Миграция на Zimbra без рисков для бизнеса с помощью общего домена Ранее мы уже рассказывали о том, как можно мигрировать c IBM Notes/Domino на Zimbra. Изложенный нами вариант идеально подойдет для небольших предприятий с небольшим количеством сотрудников. Но что же делать крупным предприятиям с сотнями сотрудников, где резкий переход на но...

Исследование компании Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результ...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Скрытые угрозы SMS: сотовый оператор знает слишком много Рассказываем о потенциальной угрозе безопасности и приватности при использовании SMS. «Исторически так сложилось» Кто впервые сталкивался с мобильным телефоном, помимо звонков, узнавал о наличии коротких текстовых сообщений. И если изначально сообщения чаще использовались д...

КРОК оцифровал крупнейший завод СИБУРа Центр виртуальной реальности КРОК (КРОК VR) разработал цифровую модель крупнейшего производственного комплекса СИБУРа - ЗапСибНефтехим. Проект нацелен на повышение качества обучения персонала, рост эффективности промышленной безопасности и оптимизацию работы оборудования. Ра...

Большинство ИБ-директоров уверены в росте рисков от кибератак Опубликовано исследование на тему того, как директора по информационной безопасности справляются с растущими угрозами в условиях ограниченных ресурсов.

[recovery mode] Индустрия 4.0: идеи автономного предприятия от SAP и KUKA Привет, Хабр! Сегодня поговорим об автоматизации технологического «умного» оборудования, которого становится все больше и больше на современных предприятиях. Оно может достаточно легко быть интегрировано с учетными и управляющими системами SAP для создания единого программн...

Роскосмос и фирма «1С» будут сотрудничать в области цифровизации РКО Во всех бизнес-направлениях Роскосмос активно внедряет передовые технологии и управленческие практики, использует самое современное оборудование и ИТ-решения. Для управления и учета в большинстве предприятий Госкорпорации много лет успешно используются информационные системы...

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

Одного из крупнейших производителей алюминия Norsk Hydro атаковали хакеры Об это пишет TAdviser со ссылкой на сообщение агентства Reuters.Как рассказали агентству в норвежском органе национальной безопасности (Norwegian National Security Authority), в результате кибератаки произошел сбой в работе Norsk Hydro в Европе и США. Часть производственных...

Изготовление плазменных двигателей в России Гигантские звездолеты с призрачно светящимися двигателями стали одним из постоянных атрибутов космической фантастики. В то же время плазменные двигатели уже полвека успешно используются в настоящей космонавтике, и российские разработчики являются одними из мировых лидеров....

Полноценная мультиарендность в Zimbra OSE с помощью Zextras Admin Мультиарендность на сегодняшний день является одной из самых эффективных моделей предоставления ИТ-услуг. Единый экземпляр приложения, запущенный на одной серверной инфраструктуре, но который при этом доступен множеству пользователей и предприятий, позволяет максимально сниз...

Renault создала с китайской JMCG совместное предприятие по производству электромобилей Французская автомобильная компания Renault SA заявила в среду о намерении приобрести 50 % уставного фонда производителя электромобилей JMEV, принадлежащего китайской группе Jiangling Motors Corporation Group (JMCG). Благодаря этому будет сформировано совместное предприятие, ...

Мультимодельные СУБД — основа современных информационных систем? Современные информационные системы достаточно сложны. Не в последнюю очередь их сложность обусловлена сложностью обрабатываемых в них данных. Сложность же данных зачастую заключается в многообразии используемых моделей данных. Так, например, когда данные становятся «большими...

Роскосмос и ФИС подписали соглашение о сотрудничестве Соответствующее соглашение подписали глава Федерации интеллектуальной собственности Сергей Матвеев и первый заместитель генерального директора Госкорпорации "Роскосмос" Максим Овчинников.По мнению Максима Овчинникова, у Роскосмоса есть огромный массив результатов и...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Управляйте проектами благодаря интеграции с сервисом Trello Современный бизнес не может выжить без постоянного развития и совершенствования. На помощь руководителям средних и крупных предприятий приходят специальные программные продукты. Одна из простых и удобных систем по организации и управлению проектами сервис Trello. С его помощ...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

«Познать кайдзен»: что собой представляет эта философия для улучшения производственных процессов Кайдзен используют компании самых разных размеров: от стартапов до крупных предприятий вроде Toyota. Рассказываем, чем помогает и как работает этот фреймворк. Читать дальше →

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Foxconn вынуждена искать покупателя для своего нового предприятия в Китае Китайский гигант Hon Hai Precision Industry, более известный под именем Foxconn, является подрядчиком не только компании Apple, но его коммерческие интересы сильно зависят от конъюнктуры американского рынка. В свете решения американского президента ввести повышенные пошлины ...

Какие IT-системы являются важными и участвуют во многих сферах? Чтобы обеспечить существование и прогрессивное процветание любой современной компании, требуется использовать современное оборудование. Ни один человек, ни одна организация не может обойтись без использования интернета. Для связи между сотрудниками требуется организация спе...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

Компания Absen включила КРОК в сеть Value Added Partner Китайская компания Absen, ведущий международный производитель LED-экранов, включила КРОК в свою сеть Value Added Partner (VAP). Углубление сотрудничества между Absen, на протяжении 10 лет подряд являющейся крупнейшим экспорте...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

Рунет получит суверенитет в ноябре Как пишет "КоммерсантЪ" со ссылкой на слова главы думского комитета по информполитике Леонида Левина, ко второму чтению поступило 58 поправок, из которых комитет рекомендует одобрить 27 - все они были внесены депутатами Андреем Луговым (соавтор проекта) и Максимом ...

Банк международных расчетов: криптовалюта Facebook угрожает банкам Криптовалюта Libra от Facebook может нанести ущерб банковскому сектору и угрожать финансовой стабильности, защите данных и правилам конкуренции, предупредил в новом отчете Банк международных расчетов (BIS). BIS, который часто называют «центробанком центробанков», считает, чт...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Карапузик верхом на муравье: 100 миллионов лет мирмекофилии Друг в беде не бросит, лишнего не спросит, вот что значит настоящий верный друг. Концепция дружбы у нас, у людей, и у животных немного отличается. Ведь если друг пользуется вами, то другом его уже сложно назвать. В мире дикой природы нет места моральным и этическим принцип...

Конфиденциальное «облако». Ищем альтернативу открытым решениям Я инженер по образованию, но общаюсь больше с предпринимателями и директорами производств. Некоторое время назад за советом обратился владелец промышленной компании. Несмотря на то, что предприятие крупное, и создано в 90-х, управление и бухгалтерия работают по старинке в ло...

Ростех внедряет цифровую систему управления охраной труда Автоматизированная система управления позволит осуществлять дистанционный мониторинг состояния охраны труда, окружающей среды и промышленной безопасности на предприятиях, оптимизировать процессы сбора и анализа данных в том числе, автоматизировать процесс отчетности и интегр...

Zimbra Collaboration Suite и MS Exchange на одном домене Несмотря на то, что процесс миграции с MS Exchange на Zimbra при помощи ZCS Migration Wizard довольно прост и очень быстро выполняется, он подойдет далеко не каждому предприятию. Не каждая компания может позволить себе броситься в омут с головой, в одночасье сменив один из г...

Большинство российских компаний готовы к миграции в облако Такие данные содержатся в комплексном исследовании "Востребованность облачных технологий в российском бизнесе", впервые проведенном на российском рынке компанией SberCloud и Аналитическим центром НАФИ. Среди компаний малого и среднего бизнеса о своей готовности соо...

Как работает ProGuard Если вы когда-либо задумывались о безопасности своего приложения, либо как-то хотели оптимизировать свой код, то, наверняка, вы знаете что такое ProGuard. Возможно, вы уже пострадали от него или смогли превозмочь документацию, парочку статей на просторах и разобрались, что ...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

61% компаний со всего мира находится в процессе перехода на «интеллектуальные» технологии Zebra Technologies Corporation объявила о выпуске третьего отчета "Intelligent Enterprise Index". Опрос компаний со всего мира призван показать, насколько им удается совместить физическую и цифровую инфраструктуры, чтобы внедрять инновации за счет управления в р...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Корпоративные принтеры требуют защиты от кибератак Защита корпоративных принтеров стала одной из главных проблем в сфере кибербезопасности, и это требует от предприятий пересмотреть свою стратегию защиты инфраструктуры, пишет портал Techopedia. Долгое время считалось, что главная ...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Attack Killer представила на BIS Summit методологию обеспечения безопасности в разработке ПО Компания Attack Killer представила методологию встраивания сканеров кода в процесс разработки программного обеспечения. Презентация прошла на международной конференции Business Information Security Summit (BIS Summit) Ekaterinburg в рамках мастер-класса группы компаний InfoW...

Zyxel Multy Plus: профессиональная WiFi Mesh система на службе малого и среднего бизнеса Multy Plus решает проблемы роста динамично развивающихся средних и малых предприятий (СМБ), обеспечивая оптимальный баланс между затратами и функциональностью беспроводной инфраструктуры предприятия. Любая современная компания не может работать ...

Как 3D-сканер позволил отказаться от натурной контрольной сборки моста Предприятие «Воронежстальмост» (бывший Воронежский мостовой завод) основано в 1948 году и является ведущей российской компанией по производству металлических пролетных конструкций мостов любых типов, размеров и сложности. Производственные площади завода и имеющееся оборудов...

В FTC считают, что сбор данных о потребителях технологическими гигантами вредит конкуренции Обширные данные о потребителях, собираемые крупными технологическими компаниями, позволяют им получить конкурентное преимущество, создавая угрозу конкуренции. Об этом сегодня заявил Рохит Чопра (Rohit Chopra), представляющий Федеральную торговую комиссию США, выступая н...

Компания "Форсайт" и НИИ СОКБ представляют совместное решение "Защищенная мобильность" "Защищенная мобильность" – комплексное решение, которое включает перечень готовых защищенных приложений, позволяет разрабатывать мобильные приложения для бизнеса любой сложности в кратчайшие сроки и обеспечивает глобальную информационную безопасность всей мобильной...

Мир лучше без Windows XP Поддержка Windows XP была официально закрыта в апреле 2014 года, но это не значит, что все от нее отказались.Независимо от того, имеем ли мы в виду старые компьютеры, чье оборудование не может работать под управлением Windows 10, или предприятия, которым необходимо придержив...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

Создание системы отчетности для 1С:ERP на базе OLAP и Excel Как программистам так и пользователям известно, как долго и сложно создаются отчеты в 1C. Однако, мы можем предложить на рассмотрение не стандартное решение — это загрузка данных в OLAP. OLAP — онлайн аналитическая отчетность для предприятий с возможностью построения таблиц ...

У вас завелся ботнет… (или как я начал бояться ФБР) Мне нравятся ботнеты. Нет, не делать (это плохо), а изучать! Сделать ботнет, на самом деле не так сложно (сложно сделать, и при этом НЕ сесть за #). Куда более интересная задача — получить контроль над чужим ботнетом и обезвредить его. Работая в данном направлении, я обнар...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

Домен-фронтинг на базе TLS 1.3. Часть 2 Введение В первой части статьи мы дали краткое описание механизма encrypted SNI (eSNI). Показали каким образом на его основе можно уклоняться от детектирования современными DPI-системами (на примере билайновского DPI и запрещенного РКН рутрекера), а также исследовали новый в...

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

В России потратят 420 млн рублей на создание умной системы контроля труда «МегаФон» разработал концепцию платформы промышленного интернета вещей, которую будут использовать контрольно-надзорные органы. С её помощью они смогут контролировать выбросы промышленных предприятий и условия труда на них.

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план.

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Разработан законопроект, регулирующий полномочия силовиков в отношении беспилотников Законопроектом предполагается устранить пробелы в действующем законодательстве, четко определив полномочия ФСО России, Росгвардии, МВД России, ФСБ России и СВР России по пресечению использования беспилотных летательных аппаратов в противоправных целях.Василий Пискарев поясни...

Ученые и главы технологический корпораций считают вывод промышленных предприятий в космосе реальностью Что, если лучший способ защиты нашей планеты от влияния цивилизации заключается в том, чтобы покинуть Землю? По крайней мере, той части инфраструктуры, созданной человеком, которая загрязняет окружающую среду. Речь идет о промышленном производстве. Покинуть Землю не значит...

Тепловые коллекторы Skyven Technologies позволят предприятиям сэкономить на нагреве воды, а также снизить собственный углеродный след Избавлять заводы и фабрики от углеродных выбросов — одна из самых сложных задач. По статистике, промышленный сектор — от хлебопекарен до нефтеочистительных сооружений — потребляет в США до трети первичной энергии. При этом на большинстве предприятий в качестве источника тепл...

Снижение объёма выборки экспериментальных данных без потери информации В чем проблема гистограмм экспериментальных данных Основой управления качеством продукции любого промышленного предприятия является сбор экспериментальных данных с последующей их обработкой. Первичная обработка результатов эксперимента включает сопоставление гипотез о зак...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

Tesla представила Megapack – крупные хранилища энергии для промышленных масштабов Крупное аккумулирующее хранилище энергии Tesla стало практической реальностью. Компания представила Megapack – батарею размером с транспортный контейнер. Она предназначена для организации «крупномасштабного» хранилища энергии. С помощью таких крупных аккумуляторов можно быст...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

Общемировой объем штрафов за утечки данных в 2018 году превысил $300 млн Аналитический центр компании InfoWatch представляет результаты глобального исследования случаев вынесения штрафных санкций государственным и коммерческим организациям за утечки персональных данных (ПДн) и платежной информации. По данным аналитиков, если в 2017 году штрафы за...

QR-кодом по эквайрингу Об этом пишет ""КоммерсантЪ" со ссылкой на слова первого зампреда ЦБ РФ Ольги Скоробогатовой. Как заявила Скоробогатова на заседании комитета по финрынку в Госдуме Этот тариф, по ее словам, окончательно не утвержден, а лишь обсуждается с банками. Окончательное...

Решения САТЕЛ для Индустрии 4.0 Российские промышленные предприятия еще в начале своего цифрового пути, но уже сегодня многие из них внедряют в работу современные IT–решения.

«СёрчИнформ» исследовала уровень защищенности российских компаний 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить уровень защищенности ...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Вашингтон нанёс удар по китайским производителям суперкомпьютеров Министерство торговли США объявило в пятницу о добавлении нескольких китайских компаний и государственного института, занимающегося применением суперкомпьютинга в военных целях, в «чёрный» список Entity List, в который заносятся организации, представляющие угрозу национально...

Всероссийская военно-научная конференция ПВО прошла в Смоленске 27-я всероссийская межведомственная военно-научная конференция прошла в Смоленске с 16 по 17 мая. Ее активными участниками по традиции стали представители предприятия ИЭМЗ «Купол», которое по праву считается одним из ведущих в масштабах отечественного оборонного комплекса.

КРОК перевела «ЛокоТех» на «1С:ERP Управление Предприятием 2» ИТ-компания КРОК перевела четыре завода Группы компаний «ЛокоТех», крупнейшего в России предприятия …

«Знаете ли вы, что…»: интересные факты о черной икре Черная икра не всегда черная по цвету. Ей присущи серые и бурые оттенки. Однако самая необычная и дорогая икра — это светлая, с темно-золотистым блеском икра белуги-альбиноса. В Иране икру белуг-альбиносов называют «алмас», что значит «алмаз», и стоимость ее сопоставима со с...

[Из песочницы] Ортодоксальный Backend Современный backend разнообразен, но всё-таки подчиняется некоторым негласным правилам. Многие из нас, кто разрабатывает серверные приложения, сталкивается с общепринятыми подходами, такими как Clean Architecture, SOLID, Persistence Ignorance, Dependency Injection и прочими....

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Cisco: предприятия выводят системы безопасности в облако Компания Cisco представила в Москве итоги проведенных исследований по ключевым тенденциям на рынке информационной безопасности в 2019 году.

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Анонс Windows 10 Insider Preview Build 18362.10014 и 18362.10015 (19H2) Добрый вечер, друзья! Microsoft выпустила новые инсайдерские сборки Windows 10 19H2 под номерами 18362.10014 и 18362.10015 для участников программы Windows Insider, использующих канал «Поздний доступ» (Slow Ring). Напоминаем, что компания тестирует возможность распространен...

[Перевод] Courier: мигрирование Dropbox на gRPC Примечание переводчика Большинство современных программных продуктов не являются монолитными, а состоят из множества частей, которые взаимодействуют друг с другом. При таком положении дел необходимо, чтобы общение взаимодействующих частей системы происходило на одном языке...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Honda присоединится к СП с участием Toyota для создания сервисов каршеринга с использованием робомобилей Honda Motor Co и японский производитель грузовых автомобилей Hino Motors Ltd присоединятся к совместному предприятию SoftBank Group Corp и Toyota Motor Corp, целью которого является развитие сервисов с использованием самоходных автомобилей. REUTERS/Issei Kato Согласно анонси...

Защита DNS: что должны знать предприятия DNS (система доменных имен) может быть привлекательной целью для атакующих. Предприятиям следует обеспечить доступность …

Как работает «умный» завод General Electric Инструменты Индустрии 4.0 комплексно используются крупными мировыми производителями уже сегодня. Такие «фабрики будущего» являют собой прообраз модели, на основе которой будет организовано производство Четвертой промышленной революции, и подобных предприятий становится все...

Сотрудник ФСБ продал комплектующие 500 казённых компьютеров через Avito и «Юлу» Старшего прапорщика Академии ФСБ приговорили к четырём годам колонии за кражу комплектующих более 500 служебных компьютеров. Продавал он их через «Авито» и «Юлу». Причинённый ущерб суд оценил в 7,2 миллиона рублей.

OCS начала поставлять оборудование Bosch Rexroth Bosch Rexroth разрабатывает концепции для предприятий машиностроительной отрасли и производителей промышленного оборудования, включая промышленную и мобильную гидравлику, электроприводы и др.

Datana займется цифровизацией промышленных предприятий Группа ЛАНИТ создала компанию Datana, которая будет заниматься цифровизацией промышленных предприятий, используя …

Франция оштрафовала Google на €50 млн за незаконный сбор данных пользователей Национальная комиссия по информатизации и свободе (CNIL) во Франции наложила финансовый штраф на компанию Google в размере €50 млн ($57 млн) за нарушение европейских правил по защите персональных данных (GDPR). Примечательно, что это первый случай в истории, а также максимал...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Российский рынок промышленных роботов вырос на 42% в 2018 году и превысил 1000 единиц В среднем на 10 тысяч рабочих российских предприятий приходится пять роботов, в мире этот показатель составляет 99.

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

На кибератаку ответили авиаударом Армия обороны Израиля не уточнила, что именно было целью "Хамаса". Издание The Times of Israel утверждает, что хакеры планировали нанести ущерб качеству жизни израильских граждан. Армия обороны Израиля сообщила только о нейтрализации угрозы и отказалась обнародоват...

[Перевод] F#9: Тип Option Если в C# есть понятие null для ссылочных типов и Nullabe для структур. Это может принять одну из следующих 2 форм (для демонстрации я использую тип int здесь, но тип может быть любой структурой). Nullable int? Читать дальше →

Утилизация тепла дымовых газов: экология с выгодой В поисках способов повышения эффективности предприятий энергетического сектора, а также других промышленных объектов, на которых используется оборудование, сжигающее ископаемое топливо (паровые, водогрейные котлы, технологические печи и т.д.), вопрос использования потенциала...

Защищённое облако на платформе DF Cloud  ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...

[Из песочницы] Мой опыт администрирования IBM DB2 Express-C при использовании с 1C: Предприятием Довелось работать с IBM DB2. И на 1С, и сервер на Django использовал эту СУБД одно время, OLAP запросы довольно шустро обрабатывал (правда, требовалась ручная настройка индексов, ну и веб-сервера, конечно, чтобы отклик был в пределах 2 секунд). Году в 2015 подготовил эту неб...

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Год утечек Текущей осенью произошло несколько громких утечек данных, причем временной интервал между ними был очень короткий. Эти инциденты затронули два крупных российских банка, телекоммуникационного оператора и социальную сеть. За первое полугодие текущего года Банк России зафиксиро...

Huawei подозревают в хищении коммерческой тайны у ... В 2014 году американский сотовый оператор T-Mobile подал иск против Huawei, в котором он обвинил китайского производителя в краже роботизированной технологии для  тестирования смартфонов. На тот момент между сторонами был заключен контракт о сотрудничестве, по условиям ...

ИИ и 2048. Часть 2: Минимакс + альфа-бета отсечение Метод Монте-Карло мы разобрали, сегодня посмотрим, как компьютерный разум играет в 2048, используя старый добрый минимакс с альфа-бета отсечением. Читать дальше →

В Goldman Sachs называют Apple Card своей самой успешной кредитной картой С момента запуска Apple Card прошло не так много времени. Однако в интервью CNBC генеральный директор Goldman Sachs Дэвид Соломон отметил, что на данный момент яблочная кредитка является самой успешной кредитной картой, которую когда-либо запускал крупнейший американский инв...

[Перевод] Пять крупнейших примеров лжи касательно 5G Материал британской газеты The Register Мы думали, что шумиха по поводу мобильных широкополосных сетей не может стать ещё более фантастической, но мы ошиблись. Так давайте разберём пять главных заблуждений, касающихся 5G. 1. Китай использует технологии, чтобы шпионить за...

F#3: Форматирование текста При работе с любым языком вам, скорее всего, нужно будет отформатировать текст, и F# ничем не отличается. Поскольку F# является языком .NET, мы всегда можем использовать Console.WriteLine (..) и String.Format (..), где мы можем использовать любой из обычных форматеров, кото...

От чего нужно защищать цифровую промышленность В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости...

Предприятия готовы монетизировать выгоды 5G Дискуссия вокруг 5G идет в основном о потребительских устройствах, однако и предприятия хотят учесть в своих планах огромное влияние, которое новая технология способна оказать на обслуживание клиентов и их итоговые финансовые показатели. Большинство компаний (97%) не только ...

В Минкомсвязи хотят обязать операторов хранить данные по "закону Яровой" только на российском оборудовании Как полагают в ведомстве, это должно укрепить информационную безопасность российской инфраструктуры связи "в условиях санкционной политики, проводимой западными странами", а также поможет избежать кибератак "с использованием уязвимостей иностранного оборудования".

[Из песочницы] Использование PowerShell для сбора информации об инциденте PowerShell достаточно распространенное средство автоматизации, которое часто используется, как разработчиками вредоносных программ, так и специалистами по информационной безопасности. В данной статье будет рассмотрен вариант использования PowerShell для удаленного сбора данн...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Новый указ президента США существенно граничит работу в стране китайских IT-компаний Администрация президента США Дональда Трампа разработала указ, который способен значительно осложнить работу телекоммуникационных компаний Китая в США. Об этом сообщает Bloomberg. По мнению представителей издания, ограничения призваны защищать интересы национальной безопас...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Idaho Power объявила о рекордно низкой цене на солнечную электроэнергию Солнечная станция мощностью 120 МВт поможет заменить угольную электростанцию, которую планируется вывести из эксплуатации к 2025 году. По данным сетевых источников, американская компания Idaho Power заключила договор сроком на 20 лет, согласно которому предприятие будет заку...

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Крупный российский бизнес готов эмигрировать в облако Как сообщает пресс-служба ПАО "Сбербанк", в топ-5 драйверов внедрения облачных технологий вошли: снижение расходов организации (35, 13 и 20% представителей крупного, среднего и малого бизнеса соответственно); упрощение взаимодействия подразделений (32%, 27% и 24%); сокращени...

«Первый настоящий 3D-принтер» печатает в 100 раз быстрее современных «послойных» принтеров Американские инженеры разработали технологию, которая приближает массовое внедрение промышленных 3D-принтеров. Исследователи отмечают, что до настоящего момента трехмерная печать была слишком медленной, чтобы обслуживать нужды большинства современных производств. С целью исп...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

[Перевод] Основы движков JavaScript: оптимизация прототипов. Часть 2 Добрый день, друзья! Курс «Безопасность информационных систем» запущен, в связи с этим делимся с вами завершающей частью статьи «Основы движков JavaScript: оптимизация прототипов», первую часть которой можно прочитать тут. Также напоминаем о том, что нынешняя публикация явл...

Новая Зеландия допускает возможность участия Huawei в строительстве 5G-сети Новая Зеландия не собирается препятствовать участию китайской компании Huawei Technologies в строительстве национальной сети 5G. Одной из главных причин являются опасения, что запрет использования оборудования Huawei может повлечь за собой разрушение связей с Китаем. В ноябр...

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Средний бизнес лидирует в цифровизации рабочих мест В ходе исследования, проведенного компанией Aruba, входящей в состав Hewlett Packard Enterprise, и направленного на изучение того, как компании среднего бизнеса по всему миру внедряют технологии на рабочих местах, было опрошено более 2700 сотрудников, занимающих как руководя...

[Из песочницы] Функциональные компоненты с React Hooks. Чем они лучше? Относительно недавно вышла версия React.js 16.8, с которой нам стали доступны хуки. Концепция хуков позволяет писать полноценные функциональные компоненты, используя все возможности React, и позволяет делать это во многом более удобно, чем мы это делали с помощью классов. М...

Куратором цифровых проектов Ростеха назначен Александр Назаров Ранее Александр Назаров курировал ряд крупных цифровых проектов Корпорации - информационно-аналитическую систему (ИАС), единую информационную систему (ЕИС) и единый агрегатор торговли (ЕАТ). Теперь в зоне его полномочий - весь спектр соответствующих компаний и проектов, вклю...

Специалисты CrowdStrike признали российских хакеров самыми быстрыми Аналитики CrowdStrike подготовили отчет об угрозах 2019 года и подсчитали, что во время кибератак у компаний и организацией есть примерно 20 минут, чтобы отреагировать и защититься, если те имеют дело с российскими правительственными хакерами.

Блокировка Telegram, Hetzner подсеть /16, опыт общения с РКН Работаю в достаточно крупной консалтинговой компании с представительствами по всему миру. Головной офис в Германии… Так сложилось, что, уехав из России около 20 лет назад, до сего момента про РКН и блокировки я лишь читал и сопереживал. Информация ниже, я так понимаю, не но...

Троллейбусы «Богдан» теперь оснащаются только украинскими электродвигателями от харьковского «Электротяжмаша», а также могут передвигаться автономно за счет встроенных батарей Украинская корпорация «Богдан» сообщила, что благодаря сотрудничеству с харьковским предприятия «Электротяжмаш», компания оснащает все троллейбусы «Богдан» электродвигателями украинского производства. Также представители автопроизводители рассказали о новых моделях толлейбус...

Почта России переходит на российское офисное ПО В рамках реализации плана мероприятий, направленного на преимущественное использование отечественного программного обеспечения, ФГУП “Почта России” провела открытый тендер по выбору офисного решения и работ по обучению и технической поддержке пользователей. Согла...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

Установка Zimbra OSE 8.8.15 и Zextras Suite Pro на Ubuntu 18.04 LTS С последним патчем в Zimbra Collaboration Suite Open-Source Edition 8.8.15 LTS была добавлена полноценная поддержка «долгоиграющего» релиза операционной системы Ubuntu 18.04 LTS. Благодаря этому системные администраторы могут создавать серверные инфраструктуры с Zimbra OSE, ...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Предприятия "Евроцемент груп" внедряют систему мониторинга оборудования на базе RFID-меток На 14 российских предприятиях холдинга "Евроцемент груп" внедряется система мобильного мониторинга производственного оборудования на базе RFID-меток Микрона для проведения техосмотров. Первыми заводами, где промаркировали более 1000 производственных установок, стал...

[Перевод] Портфолио UX-дизайнеров: лучшие практики Сегодня мы хотим поделиться мыслями о том, что необходимо для создания хорошего портфолио UX-дизайнера. Представим, что Вам необходимо портфолио, чтобы получить заказ на UI/UX работу. Если Вы лишь начинаете работать в этой сфере или взяли достаточно большой перерыв в своей ...

«Ростелеком» предоставит индустриальный Интернет промышленным предприятиям «Ростелеком» и сотовый оператор Tele2 успешно завершили в Санкт-Петербурге совместное тестирование решений на основе интернета вещей (Internet of Things, IoT) для сектора «Промышленность». Во время тестирования был развернут сервис автоматического сбора ...

[Перевод] Полное руководство по switch-выражениям в Java 12 Старый добрый switch был в Java с первого дня. Мы все используем его и привыкли к нему — особенно к его причудам. (Кого-нибудь еще раздражает break?) Но теперь все начинает меняться: в Java 12 switch вместо оператора стал выражением: boolean result = switch(ternaryBool) { ...

Обладателем статуса Value Added Partner компании Absen становится КРОК Китайская компания Absen, ведущий международный производитель LED-экранов, включила КРОК в свою сеть Value Added Partner (VAP). Углубление сотрудничества между Absen, на протяжении 10 лет подряд являющейся крупнейшим экспорте...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Вьетнам стал «тихой гаванью» для производителей электроники ещё до возникновения проблем с Китаем В последнее время принято рассматривать «пути отступления» из Китая тех производителей, которые оказались заложниками политической конъюнктуры. Если в случае с Huawei американские власти ещё могут ослабить нажим на своих союзников, то зависимость от китайского импорта будет ...

Алгоритм триангуляции Делоне методом заметающей прямой Доброго времени суток! В этой статье я подробно опишу алгоритм, который у меня получился в результате использования идеи «заметающей прямой» для построения триангуляции Делоне на плоскости. В нем есть несколько идей, которые я нигде не встречал, когда читал статьи про триан...

В Alibaba и еще сто китайских компаний будут назначены госпредставители В администрации Ханчжоу, где расположена одна из крупнейших в стране зон экономического и технологического развития, объясняют это заботой о «поддержке местных компаний». Администрация города Ханчжоу (провинция Чжэцзян) планирует направить государственных представителей в...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Как упростить исследование БД Oracle: «джентльменский набор» скриптов Добрый день! Мы команда системных аналитиков одного из подразделений управления данными «Ростелекома». В нашей компании насчитывается более 300 неоднородных источников данных — такое многообразие необходимо для поддержки работы Ростелекома по всем многочисленным направлениям...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Простая логистика своими руками Хочу поделиться с Вами опытом создания логистической системы на одном торговом предприятии. Одним прекрасным днём, в не близком 2012 году, руководитель поставил задачу: подумать над проблемой оптимизации затрат на транспортную логистику организации. Основная сфера деятел...

Интернет свищей. В мире в 2018 году стали показательно меньше обсуждать четвертую промышленную революцию В 2018 году после многих лет энтузиазма в отношении индустрии 4.0 и будущей четвертой промышленной революции тема, бывшая на переднем плане всех крупных компаний мира, неожиданно стала уходить на второй план: ожидания «сверхбудущего» в этом году редко были главными в капитал...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Похождения электронной подписи в России Стоит признать, что мы живём в информационном веке и сложно недооценивать значение информационных систем в повседневной жизни. Государства всё больше вмешиваются в некогда гиковскую информационную область и устанавливают правила её регулирования. Одним из институтов государс...

Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России с 1 ноября вступил в силу так называемый закон об «автономном» или «суверенном» Рунете. Он призван обеспечить надёжную работу на случай отключения от иностранной части Сети.  С 1 ноября начинают работать основные положения закона. ...

Ботнеты в 2019 году: актуальные опасности и вред, наносимый малому и среднему бизнесу О ботнетах на Хабре писали много раз, чем не приходится удивляться — это действительно значительная угроза, которая никуда не исчезла. В нашей сегодняшней статье мы поговорим о том, какие ботнеты актуальны в 2019 году и какой вред они могут нанести бизнесу — не крупным кор...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Стратегия для 5g — «Ростех» берется за сотовые сети Стали известны триумфаторы конкурса по созданию дорожных карт для ФП «Цифровая экономика РФ». Так, одним из них стало дочернее предприятие «Ростеха» НЦИ, которое займется разработкой дорожных карт по 5G, промышленному интернету и большим данным. Выбор в пользу НЦИ объясняетс...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

ЦАТ: Промышленные 3D-печать и 3D-сканирование в России Продолжаем рассказывать о темах предстоящей конференции Top 3D Expo 2019. Из этого выпуска вы узнаете о Центре аддитивных технологий в Воронеже — как он появился, чем занимается и чем интересен, и о теме выступления его главы Алексея Мазалова. Небольшой спойлер: ЦАТ пре...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

Гуд бай, Токио: Samsung нашла источник фоторезиста в Бельгии Сайт Nikkei Asian Review поделился информацией о новом источнике фоторезиста для компании Samsung Electronics. Этот ключевой материал для производства чипов южнокорейская компания получала от партнёров в Японии, но с 4 июля поставки оказались под угрозой срыва из-за санкций ...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Продукция сервисных предприятий СУЭК отмечена медалями и дипломами отраслевой выставки «Уголь России и майнинг» Представители сервисных предприятий ведущей отечественной угольной компании СУЭК (главный акционер — меценат и бизнесмен А.Мельниченко) приняли участие в XXVI Международной специализированной выставки технологий горных разработок «Уголь России и Майнинг». Это крупное отрасле...

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

Разработка демо для NES — HEOHdemo История проведения фестивалей компьютерного искусства, также известных как демопати, насчитывает в нашей стране уже четверть века. Люди со всех концов страны собираются, чтобы показать свои упражнения в извлечении невозможного из старых или современных компьютеров и сверхмал...

Дальневосточный фонд инвестирует 100 млн рублей в интернет вещей Visitech основан в Южно-Сахалинске в 2015 году двумя бывшими инженерами "Сахалин Энерджи" Рустамом Милановым и Сергеем Бобылевым, а также бывшим разработчиком ПО в EY и Rover Computers Антоном Кириченко. Компания является разработчиком и производителем программно...

Электронное государство будущего. Часть 4 Часть 1 >> Часть 2 >> Часть 3 Общегосударственная финансовая система (ОГФС) Цели системы — создание единой общегосударственной электронной финансовой системы страны, единой электронной платежной системы, электронного государственного банка, электронного эмисс...

Госдума предложила потратить резервный пенсионный фонд на оружие Главный экономист и зампред правления “Внешэкономбанка” Андрей Клепач высказал мнение, что средства Фонда благосостояния России следует использовать в том числе и для выдачи кредитов предприятиям оборонно-промышленного комплекса. Ранее Клепач был заместителем главы Министерс...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

Запускаем systemd в контейнере Мы давно следим за темой использования systemd в контейнерах. Еще в 2014 году наш инженер по безопасности Дэниел Уолш (Daniel Walsh) написал статью Running systemd within a Docker Container, а еще через пару лет – другую, которая называлась Running systemd in a non-privilege...

ООН: Северная Корея похитила $2 млрд у биткоин-бирж и банков КНДР похитила около $2 млрд с помощью кибератак на криптовалютные биржи и банки для дальнейшего финансирования программ по созданию оружия массового поражения. Об этом сообщает Reuters со ссылкой на конфиденциальный доклад Совета безопасности ООН.  В отчете говорится, что Се...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

Смоленское предприятие «Грань» повышает конкурентоспособность с помощью цифровых решений НПП «Грань» использует систему мониторинга промышленного оборудования и персонала АИС «Диспетчер», разработанную компанией «Цифра». Это позволяет …

Технологические сети обойдутся без «суверенного рунета» Это следует из справки для топ-менеджмента "Газпрома", с которой ознакомился “КоммерсантЪ”. Подключение к технологической сети "посторонних" технических средств контроля, систем оперативно-разыскных мероприятий (СОРМ) и централизованного монит...

Business Clicker: Evolution — Интертеймент кликер с уникальным геймплеем и графикой ➤ Вы когда либо хотели стать бизнесменом, открыть свое дело и заработать свой первый миллион? Тогда этот кликер точно для вас, так как здесь вы можете осуществить свою мечту! ➤ Мы учли все проблемы игры «Business Clicker: Classic» и исправили их в новом «Business Clicke...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

Древности: невероятная видеокассета Сейчас, в 2019 году видеокассета потеряла всякую актуальность. Когда год назад я решил оцифровать свои старые записи, и не без труда вывел картинку с видеомагнитофона на современную метровую ЖК-панель, это был опыт, сравнимый с прослушиванием грамофонных пластинок на 78 обор...

Huawei готова в любой момент вернуть сервисы Google в свои смартфоны Huawei Mate 30 — первый смартфон Huawei без сервисов Google Возможно, кому-то это сравнение покажется некорректным, но в последнее время Huawei напоминает мне побитую собаку. Сколько бы США и Google не шпыняли её, она всё равно надеется на возобновление добрых отношени...

Перевод: Почему «Windows Lite» будет плохим названием для будущей системы от Microsoft Перевод статьи Зака Боудена «Why 'Windows Lite' would be a bad name for Microsoft’s upcoming OS». Microsoft никогда не умела давать названия Windows. В большинстве случаев названия Windows были не вдохновляющими, скучными или даже сбивающими с толку.  Итак, когда появились ...

Intel исправила опасные ошибки в двух продуктах Разработчики Intel устранили серьезные уязвимости в двух продуктах компании — утилите для диагностики процессора и ПО, управляющем SSD-накопителями корпоративного класса. Баги позволяли взломщикам повышать привилегии в атакуемой системе, читать закрытые данные и вызывать кри...

Использование нативных корутин в Java Многие современные языки поддерживают работу с корутинами на уровне языка. Java в данный момент не поддерживает корутины, но есть надежды что в будущем все может измениться. Читать дальше →

AR-технологии на службе производства Инновационные AR-очки сделают работу на промышленных предприятиях более эффективной и быстрой. Гаджет, позволяющий сотрудникам собирать сложные узлы и агрегаты без использования бумажных инструкций, разработала японская компания KONICA MINOLTA. Очки, которые весят в...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

OpenStreetMap: прошлое, настоящее и будущее Скажу сразу: я не пользователь OSM и, тем более, не участник проекта. Тем не менее, я считаю, что знаю о нём достаточно много, и хочу изложить свои соображения в виде обзорной заметки по статьям, которые мне удалось здесь обнаружить. Своего рода полемика с авторами этих стат...

Зачем преподавать, если разрабатывать выгоднее. Разговор с GeekBrains Наверное, люди моего поколения помнят, как родители им в детстве говорили: «иди учиться на юриста, экономиста, менеджера или в иняз — тогда будут работа и деньги». Это был жуткий культ отказа от технических профессий. Родители видели, что произошло с ними — советскими техн...

Услуги населению за счет долгов? Региональный поставщик электроэнергии оказывает услуги населению всей области за счёт долгов? Всю последнюю неделю на фоне нашумевшего скандала, связанного с предприятием МУП о.Муром «Тепловые сети» и известным российским учёным Евгением Мурышевым, местные жители бьют тревог...

Бесплатные антивирусы и межсетевые экраны (UTM, NGFW) от Sophos Хочется рассказать о бесплатных продуктах компании Sophos, которые можно использовать как дома, так и на предприятии (подробности под катом). Использование ТОПовых решений Gartner и NSS Labs позволит существенно повысить персональный уровень безопасности. В число бесплатных...

На сайтах с акцией «Черная пятница» появились интернет-мошенники Специалисты Роскомнадзора из Управления по защите прав субъектов персональных данных отмечают, что основной целью сбора таких данных (ФИО, номер телефона, адрес почты, банковские реквизиты и пр.) является последующее их использование в качестве "спамерских" баз дан...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Трансляция проектов и библиотек из Altium Designer в PADS Professional Часто у инженеров возникает необходимость транслировать проекты из одной САПР в другую. На предприятиях не редко бывает такая ситуация, когда разные отделы проектируют в разных САПРах. Также трансляция проектов может потребоваться, когда ваша система проектирования уже не с...

Установщик стабильной версии Microsoft Edge на Chromium утёк в сеть Предварительные версии Microsoft Edge на Chromium из веток Dev и Canary доступны инсайдерам достаточно давно, и более того, есть возможность установить сборку из канала Beta, хоть она и опубликована на официальном сайте, а вот о сроках выпуска стабильной версии браузера как...

Microsoft предложит платные обновления безопасности для Windows 7 до января 2023 года для малых и средних предприятий В прошлом году Microsoft объявила, что она будет предлагать платные обновления Windows 7 Extended Security (ESU) до января 2023 года для корпоративных клиентов. Windows 7 ESU будет продаваться отдельно для каждого устройства, и цена будет расти с каждым годом. Сегодня Micros...

Мотивация. Сделай сам Есть такая полезная задача — разработка систем мотивации. Я долго наблюдал за несчастными HR, которые создавали системы KPI, материальную и нематериальную мотивацию, силились поднять корпоративный дух. Мои наблюдения всегда показывали одно и то же — HR в этой работе чего-то ...

[Из песочницы] CI/CD, используя Jenkins на Kubernetes Добрый день. На Хабре уже есть несколько статей о jenkins, ci/cd и kubernetes, но в данной я хочу сконцентрироваться не на разборе возможностей этих технологий, а на максимально простой их конфигурации для постройки ci/cd pipeline. Я подразумеваю, что читатель имеет базовое ...

Ростех представил интеллектуальную систему безопасности аэропортов Интегрированное решение разработки концерна "Созвездие" (входит в "Росэлектронику") включает систему обнаружения угроз с искусственным интеллектом и систему реагирования на основе DMR-радиостанций и широкополосной мобильной связи стандарта LTE. Принцип ра...

Робот устроил пожар на складе Ocado и нанёс ущерб в $137 млн Последствия пожара были крайне разрушительными для Ocado. Предполагается, что в целом убытки компании за 2019 год достигнут почти $175 млн.Ocado специализируется на доставке товаров на дом. Компания, как и Amazon, имеет огромные склады и вкладывает значительные средства в ав...

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Правительство США заинтересовало, как Apple добилась успеха Успех – категория настолько нетипичная, что, когда кто-то его добивается, это неизменно вызывает массу вопросов. И хорошо, если вопросами начнут задаваться только конкуренты, ведь при худшем раскладе путями достижения успеха вполне могут заинтересоваться в компетентных орга...

Magento 2: рендерер для ячейки грида Выход версии 2.3.0 приблизил использование PWA на фронте Magento-приложений на расстояние вытянутой руки. И если для фронта видны какие-то подвижки в применяемых технологиях, то с админкой всё гораздо стабильнее — старый добрый лабиринт из различных типов файлов, которые нуж...

На ИБ-рынке ожидается рост на 66% Совокупный мировой ущерб от кибератак может увеличиться на 39%.

Россияне стали чаще сталкиваться с угрозами безопасности в интернете Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ в марте 2019 г. Выросла доля россиян, которые сталкивались с различными угрозами информационной безопасности. Спам стал беспокоить большее количество россиян, пользующихся интернетом (...

13-минутный блэкаут на заводе Toshiba взвинтит цены на флэш-память Совместное предприятие Western Digital и Toshiba в японском городе Йоккаити 15 июня стало жертвой аварии на районной подстанции — электроснабжение производственных линий в частности и всего завода в целом пропало на 13 минут. Этого оказалось достаточно, чтобы нанести серьезн...

Назойливые асы: кинематика «инвертированного» приземления у синих мух В августе 1913 года Петр Нестеров выполнил один из самых захватывающих, опасных и сложных маневров в авиации — мертвую петлю. На тот момент, особенно учитывая тогдашние технологии, да и сейчас это настоящий высший пилотаж. Многие современные профессионалы и любители из обл...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

SAP Enable Now упростит переход к интеллектуальному предприятию SAP Enable Now станет единой платформой для интеллектуального предприятия и будет использоваться для совместной разработки учебного контента, обучения и поддержки пользователей ИТ-приложений.

Micron выпускает промышленную карту microSDXC емкостью 1 ТБ Компания Micron Technology представила карту памяти i300 формата microSDXC объемом 1 ТБ. По словам производителя, этот сменный носитель предназначен для систем видеонаблюдения и других промышленных применений. В новой карте памяти используется 96-слойная флеш-память 3D ...

iPhone 11 не впечатлил Китай. Apple теряет 13 позиций в рейтинге брендов Увеличение продаж продукции Apple на китайском рынке можно считать одной из побед нынешнего генерального директора компании Тима Кука (Tim Cook). Однако продолжающаяся американо-китайская торговая война, похоже, негативно влияет на популярность устройств бренда Apple на круп...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Эволюция H2 — оконные функции, CTE, JSON/XML во встраиваемой базе данных Есть open source проекты которые стали коммерчески успешным мейнстримом, как например PostgreSQL/Elasticsearch. Другие, к примеру RethinkDB, проиграли на рынке и остановили разработку. А проект H2 database встраиваемой базы данных, написанной на языке java, развивается и здр...

Japan Airlines и Travelport договорились о создании совместного предприятия Japan Airlines Co., Ltd., и Travelport Worldwide (Travelport), ведущая платформа тревел-коммерции, договорились создать совместное предприятие, объединяющее Travelport Japan K.K. (Travelport Japan) и дочернюю компанию JAL – Axess International Network, Inc. (Axess). Под объе...

Представлена «дорожная карта» развития блокчейна в России "Развитие систем распределенного реестра станет эффективным инструментом достижения целей развития РФ в части реализации экономического и социального потенциала технологии",- цитирует "КоммерсантЪ" презентацию. НИПС полагает, что применение систем распред...

Россиянин, сидя в тюрьме, украл 2 миллиона с чужих банковских карт От действий злоумышленников пострадали жители Нижнего Новгорода, Якутской, Свердловской, Магаданской, Иркутской областей, Сахалина, Удмуртской республики и Еврейского Автономного округа. Рассмотрением дела займется Промышленный районный суд.Как осуществлялись кражиОтбывая на...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

Hyperledger Fabric для Чайников A Blockchain Platform for the Enterprise Добрый день, дорогие читатели, меня зовут Николай Нефедов, я технический специалист компании IBM, в этой статье я хотел бы познакомить вас с блокчейн платформой – Hyperledger Fabric. Платформа предназначена для построения бизнес прил...

[Перевод] Замена EAV на JSONB в PostgreSQL TL; DR: JSONB может значительно упростить разработку схемы БД без ущерба производительности в запросах. Введение Приведем классический пример, наверное, одного из старейших вариантов использования в мире реляционных БД (база данных): у нас есть сущность, и необходимо сохрани...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Huawei хоть сейчас готова отказаться от Android Идеологическое противостояние Huawei и правительства США уже обернулось для первой запретом поставок оборудования государственным предприятиям и даже запретом на продажи фирменных смартфонов на территории страны. Казалось бы, что может быть хуже, чем отказ в доступе на один...

Автоматизация контроля границ внутри компании Еще один кусочек учебника по бизнес-программированию. Процессы на границах лучше автоматизировать. Звучит банально, но такая рекомендация далеко не всегда выполняется. До сих пор достаточно распространены ситуации, когда переход процесса через границу осуществляется без испо...

13 февраля выйдет Knight of the Card Table - карточный dungeon crawler в стиле Card Crawl и Meteorfall У большей части игроков термин «карточная игра» сейчас ассоциируется с ККИ: Hearthstone: Heroes of Warcraft, The Elder Scrolls Legends и так далее, но существует еще один очень привлекательный и оригинальный микс жанров — карточный dungeon crawler. Это такие проекты как Card...

Основой первого российского промышленного компьютера послужит процессор BE-T1000 («Байкал-Т1»), работающий под управлением ОС «Альт» Компании «Базальт СПО», «Байкал Электроникс» и «Хамстер роботикс Инжиниринг» совместно разрабатывают первую российскую платформу промышленных компьютеров. Ее основой послужит процессор BE-T1000 («Байкал-Т1»), работающий по...

Alibaba, Tencent, Suning и автопроизводители создали Китае сервис такси стоимостью 1,5 млрд долларов Компании Alibaba, Tencent, Suning и производители автомобилей, в том числе Chongqing Changan Automobile, создали предприятие стоимостью 1,5 млрд долларов, которое будет конкурировать на китайском рынке такси с местным гигантом Didi Chuxing. Компания Chongqing Changan A...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

Судья назвал Qualcomm монополистом и обязал пересмотреть договора Компания Qualcomm использовала незаконную антиконкурентную практику для лицензирования патентов на модемы, применяемые в мобильных телефонах. REUTERS/Yves Herman К такому выводу пришла судья Люси Кох (Lucy Koh) окружного суда Сан-Хосе в ходе процесса по делу, возбуждённому в...

9 шагов к созданию аддитивного центра на предприятии В 2018 году на территории предприятия ОДК ‒ Московского машиностроительного предприятия им. В.В. Чернышева началось создание высокотехнологичного Центра аддитивных технологий / Фото: rostec.ru Ваше производственное предприятие, лаборатория, конструкторское бюро или НИИ уже ...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Open Source обеспечивает темпы и масштабы инноваций Мало кто из руководителей об этом рассказывает, но Open Source становится опорой крупных предприятий. Так, недавно поддержку открытого кода упрочила Cloudera, пишет портал InformationWeek. В последнее время на предприятиях ...

Некоторые игроки в Death Stranding из альтруистических побуждений игнорируют сюжет Делают добрые дела.

Тим Кук решил работать на благо клиентов, а не инвесторов Apple, как и любая публичная корпорация, подотчетна инвесторам. Поэтому каждые три месяца Тим Кук проводит телефонную конференцию, в ходе которой отчитывается перед членами правления о финансовых успехах вверенной ему компании. Само собой, чтобы удовлетворить инвесторов, от...

Ведущие предприятия Ростеха протестируют методику оценки цифровой зрелости В заседании 25 ноября 2019 года приняли участие заместитель министра промышленности и торговли РФ Олег Бочаров, директор по особым поручениям Госкорпорации Ростех Василий Бровко и представители крупнейших промышленных предприятий России.Методология оценки цифровой зрелости с...

Univention Corporate Server (UCS) — установка простого и удобного LDAP сервера с web-панелью и его связка с Nextcloud Рано или поздно на любом маленьком или среднем предприятии возникает задача по созданию единого центра авторизации пользователей в многочисленных сервисах и порталах компании. Среди кандидатов на такой центр авторизации сразу приходит в голову Microsoft Active Directory ил...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Исследование Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation объявила о выпуске третьего отчета «Intelligent Enterprise Index», согласно которому ...

Уменьшение размера docker образа с spring boot приложением Добрый день. Недавно передо мной встала задача запуска spring boot 2 приложения в kubernetes кластере используя docker образ. Эта проблема не является новой, достаточно быстро я нашел примеры в гугле и запаковал свое приложение. Я был очень удивлен не найдя alpine образ для ...

Оборудование для торговых предприятий малого и среднего уровня Любой руководитель торгового предприятия рано или поздно сталкивается с проблемой учета и передачи данных из торговых залов и складов. Чем прибыльнее работа компании, тем больше становится очевидно, что нужно применять новые технологии для учета товара, сбора информации об о...

ЕС снова оштрафует Google — теперь за антиконкурентную политику AdSense Европейский союз готовит очередной антимонопольный штраф против компании Google, который станет уже третим по счёту за последние два года. На этот раз наказание связано с сервисом контекстной рекламы AdSense. Издание Bloomberg сообщает, что причиной расследования является ве...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

Компромат рулит: Сговорчивость Трампа в беседе с Путиным объяснили шантажом Пользователи Сети уверены, что президент России нашел не совсем честный способ воздействия на американского коллегу. Телефонный разговор Владимира Путина и Дональда Трампа, инициированный Вашингтоном, завершился на неожиданно оптимистической ноте. Как говорится, все порешал...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Планирование инфраструктуры для установки Zimbra Collaboration Suite Внедрение любого ИТ-решения на предприятии начинается с проектирования. На данном этапе ИТ-менеджеру предстоит рассчитать количество серверов и их характеристики, чтобы их с одной стороны с запасом хватало на всех пользователей, а с другой, чтобы соотношение цены и качества ...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

В сентябре Foxconn откроет в Китае первую фабрику, которая будет выпускать только носимую электронику Компания Foxconn, являющаяся очень крупным, если не крупнейшим контрактным производителем электронных изделий, строит новое предприятие в Чэнду на юго-западе Китая. Эта фабрика будет выпускать только носимую электронику. Она должна быть открыта в сентябре. Учитывая, чт...

«СёрчИнформ»: 75% ИБ-специалистов считают, что их компания защищена недостаточно 12 ноября специалисты по информационной безопасности отмечают профессиональный праздник. К этой дате «СёрчИнформ» расспросила представителей служб информационной безопасности о главных ИБ-угрозах и о том, как повысить ...

[Из песочницы] Делим Laravel на компоненты Привет, Хабр. Недавно получил в руки интересный проект, который, несмотря на свою простоту требовал не использовать какой-либо фреймворк. О пакетах речи не шло, поэтому было принято решение использовать привычные компоненты Laravel. Если есть необходимость в использовании оч...

Приняты в первом чтении поправки, регулирующие использование беспилотников Документ был внесен группой депутатов во главе с Председателем Комитета по безопасности и противодействию коррупции Василием Пискаревым.Законопроектом предлагается наделить ФСБ России, ФСО России, МВД России, СВР России и Росгвардию полномочиями по пресечению нахождения бесп...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Google обяжет производителей выпускать смартфоны только на Android 10 Отсутствие обновлений — главная проблема Android, но Google хочет с ней бороться Несмотря на то что фрагментация является для Android своего рода оберегом от хакерских атак, она же оказывается самой большой проблемой платформы, которая мешает ей развиваться. Отсутствие...

Крупный бизнес не спешит внедрять машинное обучение По данным НАФИ, 80% крупных бизнесов в стране используют автоматизацию в бизнес-процессах. На каждом пятом предприятии автоматизированы все бизнес-процессы. В будущем количество автоматизированных бизнес-процессов на предприятиях продолжит расти - такой прогноз дали 93% опро...

Threat Hunting, или Как защититься от 5% угроз 95% угроз информационной безопасности являются известными, и защититься от них можно традиционными средствами типа антивирусов, межсетевых экранов, IDS, WAF. Остальные 5% угроз – неизвестные и самые опасные. Они составляют 70% риска для компании в силу того, что очень непрос...

Исследование показало пользу умеренного пиратства для производителей и дистрибьюторов контента Пиратство цифрового медиаконтента (музыка, фильмы) не всегда наносит ущерб правообладателю. В определённых условиях оно даже полезно и выгодно для него. Таковы результаты нового исследования, проведённого учёными из университета Индианы. Научная статья «„Невидимая рука” пира...

Как общаются машины: протокол Modbus Протокол Modbus — самый распространенный промышленный протокол для M2M-взаимодействия. Является стандартом де-факто и поддерживается почти всеми производителями промышленного оборудования. Благодаря универсальности и открытости, стандарт позволяет интегрировать оборудовани...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Росгвардия рвется к власти — Генералы пытаются «отжать» страну у бандитов? Компромат на сенатора-убийцу Арашукова показали Путину именно росгвардейцы. В российских СМИ опубликовали защитительную речь Рауфа Арашукова во время заседания Басманного суда города Москвы, где было удовлетворенно ходатайство следствия о продлении отцу и сыну Арашуковым ср...

React + IndexDb + автообновление = почти AsyncRedux В данной заметке по шагам расскажу как приготовить IndexDB (база данных, которая встроена в любой современный браузер) для использования в проектах, написанных на ReactJS. В результате Вы сможете использовать данные из IndexDB так же удобно, как если бы они находились в Redu...

Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019 Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позв...

Apple может отказаться от iPhone с 64 ГБ встроенной памяти На данный момент в сети уже есть достаточно много информации, касающейся следующих яблочных смартфонов. Ранее источники рассказали о камерах новых iPhone, некоторых технических характеристиках и внешнем виде. Однако инсайдерам еще есть, что рассказать. Например, сегодня стал...

DCIM – ключ к управлению ЦОД Согласно прогнозам аналитиков компании iKS-Consulting, к 2021 году рост числа серверных стоек у крупнейших провайдеров услуг ЦОД в России достигнет 49 тысяч. А их количество в мире, по данным Gartner, уже давно превысило 2,5 миллиона. Для современных предприятий ЦОД – ценней...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

Экспортными направлениями для промышленных предприятий Москвы являются более 180 стран мира Как сообщила заместитель московского мэра Наталья Сергунина, за период январь-июнь совокупный объем несырьевого неэнергетического экспорта города составил 11 млрд. долларов (16,3% от общего показателя по России). За это время столичными предпринимателями были поставлены това...

Качество смартфонов Samsung может упасть Осведомленные информаторы сообщают о том, что крупнейший в мире поставщиков смартфонов привлекает китайские компании для производства своих телефонов. В частности называется линейка среднего класса Samsung Galaxy A. Речь идет об ODM-компаниях, которые занимаются только ...

[Из песочницы] IBM Integration Bus и с чем его едят Добрый день, уважаемый читатель. Существует такой класс продуктов как ESB. Как упоминается в Википедии это — связующее программное обеспечение, обеспечивающее централизованный и унифицированный событийно-ориентированный обмен сообщениями между… и далее по тексту. Примеров...

[Перевод] Как Resident Evil 2 развалилась на части, но смогла стать крупнейшим хитом Capcom В конце 80-х и начале 90-х Capcom выпускала игры, достигшие достойного уровня продаж. Mega Man и Street Fighter не стали огромными хитами в 1987 году, особенно по сравнению с историями успеха других компаний наподобие Nintendo и Sega, но показали себя достаточно хорошо, что...

Oracle: предприятия готовы монетизировать выгоды 5G Дискуссия вокруг 5G идет в основном о потребительских устройствах, однако и предприятия хотят …

Konica Minolta обновила систему видеонаблюдения Rector Lesage Konica Minolta, ведущий поставщик решений для обеспечения безопасности, модернизировала системы видеонаблюдения на объектах Rector Lesage Group, производителя напольных и стеновых строительных конструкций. Реализованные на промышленном предприятии решения основаны на ...

Как будет работать Национальная электронная библиотека России К самой библиотеке можно получить доступ через портал http://нэб.рф.К концу 2024 г. в библиотеке должно быть представлено 48 тыс. оцифрованных книжных памятников - такое требование содержится в нацпроекте "Культура". В настоящий момент фонд электронных документов Н...

[Из песочницы] Совместное сетевое использование криптографического токена пользователями на базе usbip В связи с изменением законодательства относительно доверительных услуг ( «Про электронные доверительные услуги» Украина), на предприятии появилась необходимость нескольким отделам работать с ключами, расположенными на токенах (на данный момент, вопрос о количестве аппаратных...

ПЗС линейка: с чем ее едят В этой статье я хочу представить свой опыт по использованию линейного ПЗС-фотоприемника. Такая ПЗС-линейка может быть использована в проекте самодельного спектрометра, считывателя штрих-кодов, датчика положения или отклонения лазерного луча, сканера для фото- или кинопленки...

Как писать хороший и понятный код: 3 простых способа для программиста От переводчика: сегодня публикуем для вас статью разработчика из Индии Рави Шанкара Рахана. Он рассказывает о том, что стоит делать, если вы хотите научиться писать простой и понятный код. Статья рекомендуется всем начинающим программистам. Написать простой код несложно...

В Java может появиться новая сериализация На сайте OpenJDK появился новый исследовательский документ, в котором описывается идея введения в язык новой улучшенной сериализации взамен старой. Сериализация в Java существует с версии 1.1, то есть практически с момента её рождения. С одной стороны, сериализация является...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Как бороться с воровством на работе Прибыль компании зависит не только от хороших продаж, но и того, насколько успешно удаётся снижать убытки. Одна из главных «расходных» статей — это воровство сотрудников, и это серьёзная проблема для предприятий малого и среднего бизнеса. Рассказываем, как именно работники п...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

В iOS 13 появится поддержка мыши для iPad Предстоящая ежегодная всемирная конференция Apple - это крупнейшее событие года, на котором также будет представлена ​​iOS 13. Ожидается, что итерация ОС в этом году принесет ряд улучшений удобства использования, одним из которых может быть поддержка USB мыши на iPad, сообща...

Фотоаппарат на дискетах: 8 интересных фактов о Sony Mavica MVC-FD85 (много картинок) Меня раньше всегда забавляло, что в старой фантастике люди далёкого будущего продолжают пользоваться старыми носителями информации. Космические корабли бороздят просторы далёких галактик, но на Земле и в космосе всё ещё используют дискеты или магнитные ленты. А теперь пре...

Росатом и Farsoon займутся совместным развитием промышленной 3D-печати ООО «РусАТ», отраслевой интегратор государственной корпорации «Росатом» в сфере аддитивных технологий, и китайский производитель промышленных 3D-принтеров Hunan Farsoon High-tech Co., Ltd заключили меморандум о взаимопонимании. Компании объединят усилия по разработке и внедр...

Аренда виртуальной инфраструктуры для повышения эффективности бизнеса Времена, когда создание инфраструктуры предприятия отнимало немало ресурсов, прошли. Сегодня можно заказать выгодную и доступную виртуальную инфраструктуру, которая станет эффективной поддержкой бизнеса любой компании. Читать полную статью

[recovery mode] Кластеризация беспроводных точек доступа с использованием метода k-средних Визуализация и анализ данных в настоящее время широко применяется в телекоммуникационной отрасли. В частности, анализ в значительной степени зависит от использования геопространственных данных. Возможно, это связано с тем, что телекоммуникационные сети сами по себе географич...

Роскомнадзору расширили полномочия в рамках «суверенного рунета» Согласно изменениям, Роскомнадзор сможет централизованно управлять сетью связи общего пользования в случае возникновения угроз устойчивости, безопасности и целостности ее функционирования на территории РФ. Также Роскомнадзор будет определять порядок, сроки и состав предостав...

Пульт управления Хабром на базе HMI от Advantech Your browser does not support HTML5 video. Видео: админский пульт управления Хабром. Позволяет регулировать карму, рейтинг, и банить пользователей. TL;DR: в статье я попробую создать шуточный пульт управления Хабром, используя среду разработки промышленных интерфейсов Webac...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Децентрализованный интернет-провайдер «Medium» отказывается от использования SSL в пользу нативного шифрования Yggdrasil Mesh-сети — это всегда хорошо. А если они работают — ещё лучше! Доброго дня, Сообщество! В этой статье я расскажу, почему децентрализованный интернет-провайдер «Medium» отказывается от использования SSL и удостоверяющих центров в пользу нативного шифрования Yggdrasil — чем...

Лжёт и не краснеет? Белоруссия может сильно преувеличивать масштабы ущерба от инцидента на «Дружбе» Лукашенко готовит иск на сотни миллионов долларов и изобретает новые химические процессы, согласно которым российская нефть разъедает металл на несколько миллиметров за несколько дней, недоумевают авторы Telegram-канала Бройлерная. За умышленную порчу нефти в скором времени...

Как мы учим французов экологии и собираем бутылки Студенты из Университета Париж-Сакле (Франция) стали участниками практикума по переработке пластика, который проходит с 1 по 13 июля 2019 года в ФабЛабе НИТУ «МИСиС». Курс посвящен работе c машинами Precious Plastic. Открытый проект голландца Дэйва Хаккенса Precious Plasti...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Какие факторы влияют на стоимость разработки проекта СЗЗ Наличие промышленных предприятий и активное производство различной продукции неминуемо приводит к загрязнению окружающей среды. Ввиду существования такой ситуации, государство регулирует деятельность компаний и обязует их создавать санитарно-защитные зоны, которые позволят с...

Перевод: Почему «Windows Lite» не будет анонсирован на Build 2019 В течение последних нескольких месяцев было много разговоров о проекте под кодовым названием «Windows Lite», который разрабатывается внутри Microsoft и является новой версией Windows на базе Windows Core OS, изначально создавшейся в качестве современной платформы для новых ...

Россия входит в топ-10 стран по количеству валидных SSL Крупнейший хостинг-провайдер и регистратор доменов в России REG.RU и старейший удостоверяющий центр GlobalSign представили данные о лидирующих странах-пользователях SSL-сертификатов. Россия занимает 9 место в рейтинге, опережая Китай, Данию, Швейцарию и другие страны. Рынок ...

Что ещё известно о iPhone 11 Несколько месяцев остаётся до главного мероприятия Apple — осенней презентации новой линейки iPhone. Увы, в этом году инноваций нам ждать не стоит — практически все источники говорят о том, что линейка iPhone 11 получит минимум изменений. И с каждым днём таких с...

Конференция по применению аддитивных технологий «3D КонЦентрАТ» в Воронеже Воронежский центр аддитивных технологий (АО «Центр АТ») приглашает принять участие во второй ежегодной конференции «Практическое применение аддитивных технологий в различных сферах производства 3D КонЦентрАТ». Конференцию посетят делегации государственных корпораций «Ростех...

Правда о железнодорожных тормозах: часть 3 — приборы управления Пришло время поговорить об устройствах, предназначенных для управления тормозами. Эти устройства называются «кранами», хотя долгий путь эволюции увел их достаточно далеко от кранов в привычном нам бытовом смысле, превратив в достаточно сложные устройства пневмоавтоматики. С...

Samsung Galaxy S10+ получит 12 Гб оперативки и керамическую ... Зорко следят инсайдеры за тем, что готовит Samsung. Излюбленная тема — флагманы и особенно Galaxy S10. До релиза остался месяц, и вполне предсказуемо ежедневно сеть будет наполняться подробностями о новом топовом семействе. Если верить техно-шпионам, то топовая модифик...

Игровая система Супероматик (Superomatik) – лучший софт для азартного клуба Чтобы запустить в работу свой прибыльный бизнес достаточно зайти на http://superomaticcasino.ru и скачать специальную систему Супероматик. Ее достоинства уже оценило более чем 700 партнеров по всей территории СНГ, благодаря мультиязычности и мультивалютности, это легко удало...

[Из песочницы] Реверс-инжиниринг приложений после обфускации Введение Данная публикация направлена на изучение некоторых приемов реверс-инжиниринга. Все материалы представлены исключительно в ознакомительных целях и не предназначены в использовании в чьих-либо корыстных целях Предмет исследования В качестве примера будем изучать код ...

Квантовые коммуникации в Университете ИТМО — проект невзламываемых систем передачи данных Предприятие «Квантовые Коммуникации» создает системы распределения ключей шифрования. Главная их особенность — невозможность «прослушки». Читать дальше →

[Из песочницы] Локальная автономная система сбора данных На предприятии были закуплены посты мониторинга НЭКСТ-М отечественного производства «Нэкст Технолоджис». Для обеспечения визуализации работы насосных агрегатов, пожарно- охранной сигнализации, наличия напряжения на пускателях, температуры в помещении, аварийного уровня воды...

Привет, Хабр, мы Advantech Рады представиться, мы — компания Advantech, производитель огромного числа решений для автоматизации, промышленности, здравоохранения, ритейла и телекоммуникаций, со штаб-квартирой на Тайване. Наши продукты используются по всему миру, в том числе в системах федерального ма...

Об использовании DVD-RAM Недавно разбирал коробки с барахлом после переезда, и наткнулся на пару заботливо сохраненных дисков DVD-RAM. Вспомнил, откуда они у меня, и что даже писал статью в блоге. Правилами вроде не запрещено, поэтому решил выложить сюда. Быть может кому будет интересно. DVD-диски д...

Как создать Python wrapper и не сойти с ума Недавно на Хабре прочитал статью про очень полезный инструмент, и так как я уже давно искал какой-то проект, чтобы начать контрибьютить, решил посмотреть, что там есть на гитхабе и чем можно помочь. Одно из issue было на счет создания обертки (дальше буду использовать wrappe...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Начались продажи гарнитуры дополненной и виртуальной реальности Varjo VR-1 стоимостью 5995 долларов Финская компания Varjo представила гарнитуру дополненной и виртуальной реальности, о разработке которой впервые стало известно летом 2017 года. По словам производителя, гарнитура VR-1 может похвастать дисплеями Bionic Display разрешением 60 PPD (пикселей на градус) и з...

В полупроводниковой продукции, изготовленной Samsung Electronics на заказ, обнаружены дефекты Как известно, к чистоте помещений и оборудования для полупроводникового производства предъявляются очень высокие требования. Их нарушение может привести к браку. Именно это произошло на предприятии компании Samsung Electronics, выпускающем продукцию по сторонним заказам...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Интернет для всех, даром, и пусть никто не уйдёт обиженный Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Меня неоднократно просили написать краткое, но исчерпывающее руководство о том, каким образом можно подключиться к сети децентрализованного интернет-провайдера «M...

[Перевод] Многопоточность в Node.js: модуль worker_threads 18 января было объявлено о выходе платформы Node.js версии 11.7.0. Среди заметных изменений этой версии можно отметить вывод из разряда экспериментальных модуля worker_threads, который появился в Node.js 10.5.0. Теперь для его использования не нужен флаг --experimental-worke...

Panasonic может модернизировать завод в Японии, выпускающий аккумуляторы для Tesla Компания Panasonic может модернизировать один из своих аккумуляторных заводов в Японии, чтобы производить аккумуляторные батареи улучшенного формата для Tesla, если это необходимо производителю электромобилей. Об этом сообщил Reuters источник, знакомый с ситуацией. ...

Страны Ближнего Востока и Африки в следующем году потратят на ИТ более 83 млрд долларов Согласно последнему прогнозу IDC, расходы на информационные технологии в регионе MEA, включающем Ближний Восток и в Африку, в 2020 году достигнут 83,7 млрд долларов. Это на 2,8% больше, чем ожидается в 2019 году. На долю предприятий будет приходиться около 56,8% ра...

Интернет-кабель: как сделать правильный выбор В настоящее время различные технологии стали неотъемлемой частью жизни людей. Практически в каждом доме сегодня есть компьютеры, Конечно же, без них не обходится ни одно предприятие или коммерческая организация. Сегодня для доступа в интернет и передачи различных данны...

Security Week 43: тайная жизнь IoT-ханипотов «Лаборатория Касперского» выпустила новое исследование атак на IoT-устройства, в котором достаточно подробно описаны как методы сбора информации о подобных атаках, так и результаты. Статистика собирается с так называемых «ханипотов — устройств, которые с разной степенью дост...

Windows 10 19H2 будет тестироваться в Slow Ring и выйдет этой осенью Ранее в этом году ходили слухи, что Windows 10 19H2 (Fall 2019 Update) может оказаться небольшим обновлением с незначительными изменениями. Microsoft не предоставляет инсайдерам предварительные версии Windows 10 19H2. С другой стороны, ожидается, что следующий релиз Windows ...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

О ситуации с дефицитом ИТ-кадров. Цифры и факты Речь о том, что в нашей стране наблюдается дефицит высококвалифицированных ИТ-кадров, заходит практически на любом мероприятии, связанном с использованием информационных технологий в различных предприятиях и организациях. Так было, к примеру ...

Linux, Microsoft и марксизм История проекта Linux и ее лидера Линуса Торвальдса часто приводят в пример принципа меритократии в разработке программного обеспечения. Тем не менее было бы верхом наивности утверждать, что успех обеспечен исключительно усилиями энтузиастов, без всякого участия крупных корп...

Топ-5 составляющих успешной трансформации телеком-операторов в провайдеров управляемых услуг В настоящее время предприятия и организации всех отраслей экономики переходят на широкое использование …

Монтаж СКУД в Москве Многие компании и крупные предприятия нуждаются в обеспечении пропускного контроля и установкой видеонаблюдения. Самостоятельно приобрести и установить данный вид систем безопасности практически невозможно и не целесообразно, так как эти должен заниматься специалист. В Москв...

Средний и малый бизнес недостаточно вовлечен в цифровую трансформацию Было проведено масштабное исследование готовности предприятий МСБ Москвы и российских регионов к цифровой модели бизнеса. Основными барьерами на пути к цифровизации, по оценкам предпринимателей, являются незаинтересованность руководителей компаний в переходе на цифровой форм...

[Перевод] Как начать использовать User Mode в Linux Вступление от переводчика: На фоне массового входа в нашу жизнь различного рода контейнеров может быть довольно интересно и полезно узнать, с каких технологий это всё начиналось когда-то. Некоторые из них можно с пользой применять и по сей день, но не все о таких способах по...

Мобильное приложение заменит POS-терминал Новое решение поможет расширить сферу использования безналичных расчетов. Для этого достаточно скачать в свой смартфон специальное приложение SoftPOS в ОС Android и в дальнейшем использовать устройство в качестве платежного терминала. Процесс выглядит так же, как и при оплат...

[Из песочницы] Triton — самый убийственный вирус, и он распространяется Привет, Хабр! Это любительский перевод сообщения «Triton is the world’s most murderous malware, and it’s spreading» by Martin Giles, опубликованного 5 марта 2019 г. Все иллюстрации создал Ariel Davis. Спойлер: в кибератаках в очередной раз обвиняют российских хакеров. Виру...

Помощник по обновлению Windows 10 открывает дверь для хакеров В фирменном инструменте Microsoft по обновлению Windows 10, так называемом Windows 10 Update Assistant или «Помощнике по обновлению» в русскоязычной версии, была обнаружена уязвимость в системе безопасности.  Она позволяет злоумышленникам исполнять код...

Новая жизнь старых игр: максимально опенсорсный каталог source-портов (Java + PHP) Недавно мне пришла в голову возродить свой старый каталог source-портов и графических модификаций для старых игр. Новая версия должна была стать максимально опенсорсной и открытой, чтобы любой пользователь мог править как содержание сайта, так и его код, а мне бы оставалось ...

ActionDash — аналог Digital Wellbeing от Google и приложение для осознанных пользователей Digital Wellbeing – одно из главных нововведений, из-за которого я жду Android 9 на свой OnePlus 3T. В систему давно напрашивалась система для сбора статистики по использованию устройства и отдельных приложений, но ей не суждено было появиться, пока все вместе не признали, ч...

Провинциальная ИБ – стагнация или развитие? Всем доброго времени суток. Сегодня нам хотелось бы обсудить информационную безопасность в регионах, и рассказать о прошедшем 19-20 июня восьмом ежегодном Форуме «Актуальные вопросы информационной безопасности», который мы традиционно с 2009 года проводим на базе Администр...

Встала задача перейти в облако? 7 советов, как не накосячить Компании по всей планете переходят в облака — настоящий «техтонический» сдвиг. Изменения происходят не только из потребности использовать в облаках софт, но и благодаря тому, что компании переосмысливают свои корпоративные стратегии, размещение своих внутренних данных и кон...

Европарламент все-таки принял поправки в законодательство ЕС об авторских правах 26 марта Европарламент принял в законодательство ЕС поправки, согласно которым Google и другие технокомпании обяжут удалять любой контент, распространение которого тем либо иным образом нарушает авторские права — компании или частного лица. Правда, эти правила не затронут ...

[recovery mode] Асинхронная библиотека для работы с API Mikrotik Категорически приветствую. Недавно мне понадобилось поработать с Mikrotik через его API. Вроде бы ничего примечательного, есть официальная библиотека , есть еще на гитхабе обёртка, но вот беда — мне надо было работать асинхронно через asyncio и использованием плюшек async/aw...

[recovery mode] Стеганография мимо файлов: прячем данные прямо в секторах Небольшое предисловие Стеганография, если кто не помнит, — это сокрытие информации в каких-либо контейнерах. Например, в картинках (обсуждалось тут и тут). Можно также скрыть данные в служебных таблицах файловой системы (об этом писалось тут), и даже в служебных пакетах прот...

Добыча угля в Кузбассе будет роботизирована ХК "СДС", администрация Кузбасса и АО "ВИСТ Групп" подписали соглашение о сотрудничестве в сфере информационных технологий. Подписи под документом поставили Губернатор Кузбасса Сергей Цивилев, президент АО ХК "СДС" Михаил Федяев и генеральный ди...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Завод по переработке бытовой техники в Москве На заводе компьютеры, чайники и кондиционеры обретают вторую жизнь. Но сначала от пластика отделяются лишние фракции — металлы и мусор. Затем идет основная и самая сложная часть производства — сортировка сырья.Это единственное предприятие в России, где пластик разделяется ав...

ИТ-отрасль отбирает кадры у электроэнергетики Обсуждение вопроса готовности кадров к цифровизации в электроэнергетике прошло красной нитью через весь форум по цифровизации энергетики (Digital Energy Forum). Представители отраслевых вузов, энергетических предприятий и ИТ-компаний поделились своим видением того, как нужно...

В Экранном времени на iOS полно лазеек, а Apple даже не чешется Экранное время — это не функция родительского контроля, а доказательство превосходства детей над своими родителями Одной из главных проблем современности, по мнению Apple, является зависимость от смартфонов. Несмотря на то что такое расстройство отсутствует в официльно...

Intel приглашает на OpenVINO хакатон, призовой фонд — 180 000 рублей Думаем, что вам известно о существовании полезного продукта Intel под названием Open Visual Inference & Neural Network Optimization (OpenVINO) toolkit — набора библиотек, средств оптимизации и информационных ресурсов для разработки ПО, использующего машинное зрение и D...

Ноутбук Compaq Armada 7700 — как развитие линейки Compaq LTE После того, как я в посте про жизнь под Windows 98 в конце показал фотографию двух Compaq LTE, ко мне подошли с предложением «а давайте я вам подарю ещё один старый Compaq». Я решил, что выкинуть всегда успею, потому подарок принял. Иван, спасибо ещё раз. Старый Compaq оказ...

Смотр цифровизации «1С» провела традиционный бизнес-форум. Компания расширяет свое присутствие на рынке корпоративных решений цифровой трансформации, где еще недавно тон задавали зарубежные ERP. «Более 5 млн заказчиков из 1,5 млн государственных организаций и коммерческих компаний...

В России разработано IoT-решение для промышленности Tele2 и "Ростелеком" успешно протестировали решение IoT для промышленности на одном из старейших машиностроительных предприятий России - на Кировском заводе. Тестовая сеть передачи данных была развернута на базе инфраструктуры Tele2 с использованием технических реш...

Власти Германии проводят расследование потенциальных угроз безопасности Huawei Власти Германии решили не полагаться на утверждения США о серьёзных рисках использования оборудования Huawei. Как сообщило в пятницу издательство The Funke Group со ссылкой на министра экономики Питера Альтмайера (Peter Altmaier), после получения предупреждений из других стр...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

[Из песочницы] Ограничение прав локального пользователя в Linux до минимума Как то раз появилась следующая задача: создать локального пользователя в ОС Linux, с ограниченным доступом к папкам и файлам, включая не только редактирование, но и просмотр, а также возможность использовать только разрешенные утилиты. Что бы не изобретать велосипед, первы...

Цифровая платформа поможет рассчитывать риски при проверках в сфере транспорта Автоматизированная информационная система управления рисками при осуществлении государственного контроля (надзора) в сфере транспорта создана в соответствии с реформой контрольно-надзорной деятельности, стартовавшей в 2016 году. В рамках реформы обеспечивается переход к план...

Треть крупных российских компаний используют машинное обучение Аналитический центр НАФИ и компания Mains Group, специализирующаяся на образовании и информационных технологиях, представляют результаты исследования востребованности технологий машинного обучения в крупном российском бизнесе*.Под автоматизацией организационных процессов в и...

Грабители угнали грузовик со смартфонами Xiaomi на сумму 140 тыс. долларов Кража телефона — обычное дело, которое встречается в каждой стране. По статистике, мобильные устройства являются одними из самых востребованных вещей среди воров-карманников. Более серьёзная форма кражи смартфонов осуществляется в розничных магазинах. Однако никто не мог пре...

Сотовый оператор «Билайн» запустил самый лучший «халявный» тарифный план за 99 рублей Чтобы иметь свой собственный номер телефона, называемый мобильным, необходимо пользоваться услугами какого-либо сотового оператора, а таких в настоящее время на территории России не так много. Одним из самых крупных и известных является «Билайн». Он делает Сообщение Сотовый...

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

Mail.ru и Сбербанк создают СП на базе «Ситимобил» и Delivery Club У банка уже есть совместные предприятия с двумя другими главными интернет-компаниями России — Яндексом и Рамблером.

[Из песочницы] Альтернативные каналы подбора персонала В статье речь пойдет об альтернативных каналах поиска персонала, как одном из вариантов решения проблемы нехватки кадров и особенностях работы с этим решением. Современные тенденции развития общества направленны на ускорение жизни человека, изменяются способы коммуникации и...

[Из песочницы] Mikroik. IPSEC vpn за NAT как клиент Доброго всем дня! Так уж сложилось, что в нашей компании в течении последних двух лет мы потихоньку переходим на микротики. Основные узлы построены на CCR1072, а локальные точки подключения компов на устройствах попроще. Само собой существует и объединение сетей по IPSEC tu...

Поднимаем сервер 1с с публикацией базы и веб сервисов на Linux Сегодня я бы хотел рассказать, как поднять сервер 1с на linux debian 9 с публикацией web-сервисов. Что такое web-сервисы 1с? Web-сервисы — это один из механизмов платформы, используемых для интеграции с другими информационными системами. Он является средством поддержки...

Huawei назвала давление США тщетным и позорным Руководитель службы безопасности Huawei заявил, что давление США на компанию в первую очередь нанесёт ущерб американцам. Поэтому поведение властей страны китайцы считают позорным и бесполезным.

Консольный плеер cmus для Linux Доброго времени суток. В данный момент использую консольный плеер cmus, который очень удобен в использовании. В свете этого, хотел бы написать небольшой обзор. Читать дальше →

Колледжи стали кузницей кадров для столичных предприятий Как рассказал начуправления реализации государственной политики в сфере образования Депобразования г. Москвы Николай Антонов, сейчас обучение в местной системе среднего профессионального образования проходят свыше 74000 человек. По его словам, столичные колледжи в 2019 году ...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Реализация сопоставления с образцом в Java Многие современные языки поддерживают сопоставление с образцом (pattern matching) на уровне языка. Java в данный момент не поддерживает pattern matching, но есть надежды что в будущем все может измениться. Сопоставление с образцом раскрывают перед разработчиком возможность п...

Данные пассажиров не спешат в Россию Об этом рассказал журналистам на выставке HeliRussia замминистра транспорта Александр Юрчик. По его словам, перенос связан с "техническими и юридическими" аспектами. По его словам, до конца 2019 года иностранные компании-поставщики систем бронирования (Sabre, Amade...

Жёлтое — Вакуум — Облако Последние несколько лет я, по непонятной причине, стараюсь подтолкнуть людей к расширению профессионального кругозора. Я убежден, что в современном мире невозможно занять достойное место, занимаясь узкоспециализированной деятельностью – только узкоспециализированной деятельн...

Смартфоны Samsung станут доступнее и готовят чип Exynos 9825 Как и любой другой прогноз, этот также может оказаться далеким от реальности, но пришло сообщение что Samsung сделает цены на новинки из серии Galaxy A более агрессивными и всерьез нацелена снижать их. Компании нужно лезть в «драку» с китайскими производител...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

Fortinet: Злоумышленники стали вновь использовать тактики кибератак старой школы в преддверии сезона праздничных распродаж По данным Fortinet Threat Landscape Report за 3 квартал 2019 года атаки на публичные ресурсы с внедрением вредоносного кода впервые превзошли по популярности традиционный фишинг Fortinet представила результаты своего ...

Nullable Reference типы в C# 8.0 и статический анализ Не секрет, что Microsoft достаточно давно работает над выпуском восьмой версии C#. В недавно состоявшемся релизе Visual Studio 2019 новая версия языка (C# 8.0) уже доступна, но пока ещё только в качестве beta релиза. В планах этой новой версии есть несколько возможностей, р...

Качественный мобильный бетонный завод Если вы напрямую имеете отношение к строительному бизнесу, то наверняка знаете, что все современные проекты просто невозможно реализовать без хорошего бетона. Решить эту проблему Вы можете сразу несколькими способами. Вы с легкостью сможете заключить договор с заводом, котор...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Veeam стремится привлечь в партнеры крупнейших системных интеграторов В отличие от предприятий малого и среднего бизнеса глобальные компании работают в основном с наиболее известными интеграторами наподобие Capgemini, Accenture, Deloitte и др.

Оpen banking мешают нормативные вопросы В настоящее время в России open banking является ничем иным, как условием выживания. "Напрямую об этом говорит то, как растут сегодня платформы, предоставляющие API. И это неудивительно – любой диалог между финансовым институтом и любым стартапом начинается с заявления о нал...

Боитесь внедрять CRM-систему? Возможно, ваш бизнес болен Есть ли в бизнесе место страху? Вопрос не самый простой — какой уж страх может быть у людей, которые когда-то отказались от самой идеи стабильной работы, оклада и офисной рутины, создали своё дело ради своих целей: заработать, перестать работать «на дядю», сделать мир лучше ...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Регистратор GoDaddy уволил сотрудника, участвовавшего в аукционах компании Компания GoDaddy, являющаяся крупнейшим в мире доменным регистратором, объявила о расторжении трудового договора с сотрудником, нарушившим внутренние правила. Сотрудник, чье имя и должность не называются, зарегистрировал на чужое имя аккаунт и участвовал в аукционах GoDaddy...

Как предприятиям подготовиться к Четвертой промышленной революции Человечество стоит на пороге Четвертой промышленной революции (ЧПР), что открывает предприятиям всех форм …

Система непрерывного производственного планирования Родова — советская Lean-ERP 1961 года. Взлет, закат и новое рождение Питеркин С.В., [email protected] Введение Задача планирования и управления производством — одна из наиболее «горящих» и «загадочных» в настоящее время проблем для отечественных предприятий. Единичные успешные примеры применений IT в виде ERP систем, с устаревшими...

Как работают крупнейшие в мире системы видеонаблюдения В предыдущих постах мы рассказывали о простых системах видеонаблюдения в бизнесе, сейчас же речь пойдет о проектах, в которых количество камер исчисляется тысячами. Часто разница между самыми дорогими системами видеонаблюдения и решениями, которые уже сейчас может применя...

[Перевод] Учебник по JavaFX: CSS-стилизация Как стилизовать компоненты JavaFX, используя старый добрый CSS. Все посты в серии о JavaFX: Учебник по JavaFX: начало работы Учебник по JavaFX: Hello world! Учебник по JavaFX: FXML и SceneBuilder Учебник по JavaFX: основные макеты Учебник по JavaFX: расширенные макеты Уче...

SAP HANA: где и как эффективно использовать big data и машинное обучение Аэропорты, стадионы, промышленные предприятия, ритейлеры — что их связывает? Очевидно, что работа с большими данными, которая может быть эффективной и простой, если в арсенале присутствуют современные инструменты. Одним из таких инструментов может стать платформа SAP HANA. П...

Apple представила банковскую карту Apple Card Сегодня, как и предполагалось, в рамках своего мероприятия Apple представила новый сервис под названием Apple Card. Продукт представляет собой комплексный финансовый инструмент, включающий в себя виртуальную банковскую карту, который призван улучшить опыт использования плат...

Строительство фабрики, на которой TSMC планирует освоить нормы 3 нм, начнется раньше, чем ожидалось Как известно, в декабре прошлого года компания TSMC получила разрешение на строительство новой фабрики в Южном тайваньском научном парке в Тайнане. Крупнейший контрактный производитель полупроводниковой продукции планирует освоить на этом предприятии выпуск микросхем по...

iPhone XI с тремя камерами? Лучше не надо! Несмотря на малопривлекательную бровь, которая добавляла iPhone десятой серии уникальности только на первых порах, в целом дизайн флагманских аппаратов Apple не вызывает каких-либо нареканий и считается вполне сносным. Однако, как выяснилось, в следующем году нас ждет еще о...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

За данные по бухотчетности из госресурса придется платить 200 тысяч Соответствующее постановление Правительства от 25 июня 2019 г. можно найти на портале официального опубликования правовых актов.Оплату производит лицо, по запросу которого предоставляется информация. Средства переводятся через организации, которые по закону имеют право перев...

Представлена первая «умная» российская онлайн-касса со встроенным эквайрингом Презентация нового смарт-терминала состоялась в рамках выставки METRO EXPO.Эвотор 5i обеспечивает для предпринимателя соответствие закону 54-ФЗ: имеет встроенный фискальный накопитель, подключается к любому оператору фискальных данных и передает информацию в ФНС, а также соз...

Для российской армии разработан стрелковый тренажёр «Кнут» на основе Counter-Strike Предприятие ЦНИИТОЧМАШ (Центральный научно-исследовательский институт точного машиностроения, входит в «Ростех») подготовило к выпуску тренажёр «Кнут» для индивидуальной стрелковой подготовки, предназначенный как для новичков, так и для опытных стрелков. Как сообщает прес...

«1С» создаст систему управления для «Вертолетов России» Документ подписали в рамках Петербургского международного экономического форума ПМЭФ-2019 заместитель генерального директора по финансам и инвестициям "Вертолетов России" Эрвин Илизиров и директор фирмы "1С" Борис Нуралиев.Холдинг и его дочерние компании ...

[Перевод] Разработка простых современных JavaScript-приложений с использованием Webpack и прогрессивных веб-технологий Думали ли вы о том, чтобы воспользоваться при разработке своего очередного веб-проекта простейшим из существующих набором технологий? Если это так — значит материал, перевод которого мы публикуем сегодня, написан специально для вас. JavaScript-фреймворки существуют для того...

«Зачистка под Медведева»: Хищения в «Роскосмосе» позволят провалившемуся премьеру сменить Рогозина Сперва Дмитрий Медведев избавился от Дмитрия Рогозина в правительстве, а теперь, когда кресло премьера и под ним зашаталось, может присматривать место бывшего зама в «Роскосмосе». Генпрокуратура России возбудила ряд уголовных дел по факту хищений в госкорпорациях «Ростех» и...

[Из песочницы] postgres_exporter и мониторинг экземпляров PostgreSQL с несколькими БД Добрый день, читатели habr! Prometheus и его экосистема экспортеров (агентов), является хорошим инструментом для любого администратора и разработчика. Простота доставки, простота (относительная) настройки, возможность использования сервиса автоматического обноружения. Но реч...

Установка Zimbra Open-Source Edition на CentOS 7 Во время проектирования внедрения Zimbra на предприятии, ИТ-менеджеру приходится выбирать и операционную систему, на которой будут работать узлы инфраструктуры Zimbra. На сегодняшний день с Zimbra совместимы практически все дистрибутивы Linux, вплоть до отечественных РЭД ОС ...

Бурятские инженеры работают над 3D-принтером для печати металлическими пастами Бурятское предприятие «Центр компетенций аддитивных технологий» разрабатывает относительно недорогой 3D-принтер для печати заготовок металлических изделий с использованием промышленных отходов.  Подробнее...

Гендиректор Huawei: мы станем компанией №1 даже без Google Huawei не просто сможет выжить без Google, но и стать компанией №1 Когда США только наложили санкции на Huawei, закрыв ей доступ к американским технологиям, эксперты разной степени компетентности стали строить прогнозы, что будет с компанией и как долго ещё ей удастся удержи...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

Google выявила уязвимость в безопасности iOS, которая позволяла заражённым сайтам массово взламывать iPhone Исследователи в области безопасности, работающие в команде Google Project Zero, заявляют, что они обнаружили несколько взломанных веб-сайтов, которые использовали ранее неизвестные уязвимости безопасности, чтобы без разбора атаковать любой iPhone, посещающий сайт. Эта атака ...

[Перевод] Agile: крупнейшая идеологическая проблема в IT В 2001 году группа технологов и программистов, разделявших небанальные теории о том, как следует управлять разработкой ПО, встретились на горнолыжном курорте Сноубёрд, чтобы письменно изложить некоторые из этих концепций. Так родился «манифест Agile» — обманчиво простой до...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Наряд-допуск: для чего он нужен и почему электронный лучше бумажного Привет! Меня зовут Игорь Громов, и я работаю в СИБУРе в функции «Цифровые технологии», в направлении цифровизации процессов. Сейчас мы активно занимаемся переводом в электронный вид наших нарядов-допусков. Наряд-допуск — это инструкция по мерам безопасности, которая выда...

Пароли в iOS 13 под угрозой, утечка данных Apple и радужный логотип: что произошло на этой неделе Можно бесконечно смотреть на три вещи: как Джони Айв вещает из белой комнаты, рассказывая о новых устройствах Apple (эх, уже не будет), как Тим Кук говорит «Amazing» и как устанавливается очередная бета-версия iOS 13 на iPhone. Да, на этой неделе Apple все же выпустила нову...

Использование биометрических технологий для обеспечения информационной безопасности на объектах Пользователь использует бимодальный метод идентификации – прикладывает карту к сканеру, затем прикладывает ладонь, после чего осуществляется вход в информационную систему банка...

Пользователи OnePlus оказались в опасности из-за бага OxygenOS Смартфоны OnePlus в опасности. Но помощь уже на подходе Проблемы с безопасностью и быстродействием сопровождали Android с момента её появления. Со временем «железо» смартфонов стало достаточно мощным, чтобы обрабатывать интерфейс операционки без лагов, но совладать с большим...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Большие данные: погружение и понимание Анализ больших данных способен решить множество прикладных задач в самых различных отраслях: помочь бизнесу стать более эффективным, прозрачным и предсказуемым, сэкономить затраты и т.д. Вместе с тем, существует ряд подводных камней, которые могут подстерегать аналитиков в п...

13-дюймовый MacBook Pro 2019: больше батареи, припаянный SSD и обновленный материал клавиатуры iFixit поделился информацией о новом 13-дюймовом MacBook Pro начального уровня, который был обновлен новейшими процессорами Intel 8-го поколения, дисплеем True Tone, Touch Bar, Touch ID и чипом безопасности Apple T2. Вскрытие показывает большую батарею с емкостью 58,2 Втч, ...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Опыт использования flatten-maven-plugin для упрощения версионирования в maven-проектах О нас В 1С мы разрабатываем не только платформу 1С: Предприятие на С++ и JavaScript, но и приложения на Java – в частности новую среду разработки Enterprise Development Tools на базе Eclipse и сервер глубоко интегрированного с платформой мессенджера – Системы Взаимодействия....

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Для представителей столичной промышленности организуют Спартакиаду заводов «Моспром» С мая по сентябрь около пяти тысяч работников столичной промышленности будут принимать участие в масштабной Спартакиаде «Моспром». Они будут соревноваться в шести видах спорта (мини-футбол, стритбол, шахматы, волейбол, настольный теннис и легкая атлетика), представляя п...

АСИ: малому бизнесу не хватает информации для роста в цифровом пространстве За последние два года только 40% опрошенных предприятий малого и среднего бизнеса использовали цифровые инструменты, включая социальные сети. Малому и среднему предпринимательству не хватает знаний об инструментах продвижения бизнеса в цифровом пространстве, говорится в с...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

На «Трансмашхолдинге» оцифруют более тысячи станков АО «Трансмашхолдинг», крупнейший производитель подвижного состава для рельсового транспорта в России, намерено до конца 2020 года подключить к системе мониторинга промышленного оборудования «Диспетчер» 1100 станков.  Это первая часть комплексного плана цифро...

Против Bitfinex и Tether подали очередной коллективный иск Криптовалютная биржа Bitfinex в своем блоге сообщила, что против нее и связанного с ней эмитента стейблкоина Tether подан новый «безосновательный и преследующий корыстные цели» иск. «Без каких-либо уведомлений 22 ноября против Bitfinex и Tether был подан коллективный иск в о...

Десятки тысяч закупок, прозрачных как стекло: распутываем клубок Наводить порядок в закупках крупного банка непросто. Особенно когда они разведены по двум независимым комплексным системам ERP и СЭД. При объединении ВТБ и ВТБ24 у нас также произошло объединение информационных систем, и теперь единый процесс закупок проходит через них. Что ...

Инфраструктура Electrum под DDoS-атакой Публичные серверы, используемые сообществом Electrum, уже несколько дней работают с перебоями из-за DDoS-атаки. Судя по всему, злоумышленники предприняли эту акцию, чтобы заставить пользователей загрузить зараженную версию биткойн-кошелька, размещенную на специально созданны...

Безопасно ли стоять перед микроволновой печью? Существуют определенные меры безопасности, которые нужно предпринять для того, чтобы обезопасить себя при использовании микроволновой печи Микроволновая печь была одной из основных бытовых приборов для кухни на протяжении десятилетий, позволяя приготовить пищу без особых уси...

DJI понесёт огромные убытки из-за мошенничества внутри компании Как сообщает Bloomberg и некоторые другие СМИ, крупнейший в мире производитель дронов DJI заявил о крупном мошенничестве внутри компании, что может привести к убыткам в размере 1 млрд юаней ($150 млн). Сообщается, что компания уже уволила нескольких сотрудников (по имеющейся...

[Из песочницы] Расшифровка LUKS контейнера в момент загрузки системы Всем доброго дня, ночи! Этот пост будет полезен тем, кто используется шифрование данных LUKS и хочет производить decryptдешифровку дисков под Linux (Debian, Ubuntu) на стадии расшифровки root раздела. И такой информации в интернете я найти не смог. Совсем недавно с увеличен...

Блокировка «серых» и украденных смартфонов по IMEI в ... Еще в июле комиссия Совета Федерации РФ по развитию информационного общества одобрила идею ввести блокировку похищенных и «серых» устройств по IMEI-коду. Конкретные сроки по претворению этой идеи в жизнь названы не были. Но это время неминуемо приближается. Аген...

В Китае закрыли майнинговую ферму из-за одной из крупнейших краж электричества в истории Полиция закрыла крупную майнинговую ферму и конфисковала 4000 устройств в Чжэньцзяне, что в восточной китайской провинции Цзянсу. Причиной стала кража электричества на 20 млн юаней ($3 млн), крупнейшая в истории региона и одна из самых крупных во всей стране, сообщает The Gu...

Тик-так: время умных часов ушло, но теперь ими притворяются браслеты Давайте поговорим об умных часах. Я писал несколько топиков об умных часах на Хабре (раз и два), затем рынок немного умер, а сейчас он находится таком интересном положении — благодаря способности фитнес-браслетов притворятся полноценными часами — что хочется снова пообщаться...

NASA финансирует разработку надувного робота для космоса Робототехники Университета имени Бригама Янга (BYU) при финансовой поддержке аэрокосмического агентства NASA и в сотрудничестве со стартапом Pneubotics ведут разработку надувного робота King Louie («Король Луи», получил имя в честь орангутанга из мультфильма «Книга джунглей...

На стороне добра: как Оптимус Прайм привез Kingston и HyperX на выставку CES 2019 Ничто человеческое не чуждо гигантским роботам-трансформерам. Например, старый добрый глава трансформеров-автоботов Оптимус Прайм махнул в Вегас, чтобы размять шины на дорогах порока. Но вместо того, чтобы пуститься во все тяжкие, привез на выставку CES 2019 целую гору новин...

Цифровая трансформация в российских регионах Отечественные компании готовы к трансформации, но предпочитают менять свой бизнес постепенно, совершенствуя отдельные объекты своей ИТ-инфраструктуры и связанные с ними бизнес-процессы. Во второй половине 2018 года компания Softline, аналитическая группа OSP Data и портал...

Видеокарта GeForce GTX 1060 официально подешевела Несмотря на то, что видеокарта GeForce GTX 1060 была представлена в середине уже далёкого 2016 года, она всё ещё пользуется большой популярностью благодаря тому, что является хорошим вариантом для игровой системы среднего уровня. И как отмечает ресурс Cowcotland, в последнее...

«Газпром нефть» использует летающие беспилотники для контроля нефтепроводов и не только Если вы думаете, что летающие беспилотники (БПЛА) можно использовать только для развлечений, то отбросьте этот устаревший стереотип. Одно из преимуществ подобного использования этих летающих средств заключается в том, что эти аппараты отлично подходят для наблюдения с возду...

Обзор PetG в малиновых тонах от U3PRINT Всем доброго времени суток! В принципе никогда не участвую ни в каких розыгрышах, лотереях и подобных им мероприятиях (кроме тех ситуаций, когда кто то, из каких то побуждений дарит мне лотерейный билет), но в этот раз что то пошло не так......Подробнее...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)