Социальные сети Рунета
Пятница, 29 марта 2024

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

RememBear 1.2.6 RememBear — менеджер паролей от известных разработчиков, позволяющий создавать сложные пароли для различных сервисов и в последствии автоматически заполнять их. С этим приложением единственный код, который вам придётся помнить — это пароль от учётной записи RememBear. О безо...

Кибербезопасность: защищаем данные абонентов от утечек в 2019 году Все тенденции, приобретающие мировые масштабы, рано или поздно становятся объектом для нападок мошенников или источником новых рисков. Так и глобальная цифровизация бизнеса стала палкой о двух концах. Увеличение объема виктимных данных и одновременное облегчение доступа к ни...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 10 Эксфильтрация или утечка данных (Exfiltration) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defe...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

[Перевод] Генерируем одноразовые пароли для 2FA в JS с помощью Web Crypto API Введение Двухфакторная аутентификация сегодня повсюду. Благодаря ей, чтобы украсть аккаунт, недостаточно одного лишь пароля. И хотя ее наличие не гарантирует, что ваш аккаунт не уведут, чтобы ее обойти, потребуется более сложная и многоуровневая атака. Как известно, чем слож...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Google представляет три инструмента для защиты ваших персональных данных Компания Google запустила «Месяц осведомленности о кибербезопасности», в рамках которого презентовала несколько новых инструментов и лайфхаков. Например, диспетчер паролей для входа в учетные записи Chrome и Android, который покажет их слабые места, оповестит, если пароль бы...

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

[Перевод] Svalbard — новое имя проекта Have I Been Pwned перед продажей В 2013 году я начал понимать, что утечки приватных данных становятся повсеместными. Действительно, такие случаи участились. И возросло влияние этих утечек на их жертв, включая меня. Всё чаще я писал в блоге на эту тему, которая казалась увлекательным сегментом индустрии инфо...

[Перевод] (Не очень) скрытые издержки общей кодовой базы iOS и Android До недавнего времени у Dropbox была техническая стратегия использовать общий код C++ для мобильных приложений iOS и Android. Идея понятна: написать код один раз на C++ вместо его дублирования отдельно на Java и Objective C. Мы приняли эту стратегию ещё в 2013 году, когда гру...

[Перевод] Выпущен GitLab 11.9 с функцией обнаружения секретов и несколькими правилами разрешения мердж-реквестов Быстрое обнаружение утечки секретов Казалось бы, небольшая ошибка — случайно передать учетные данные в общий репозиторий. Однако последствия могут быть серьезные. Как только злоумышленник получит ваш пароль или API-ключ, он захватит вашу учетную запись, заблокирует вас и об...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 6 Часть 6. Получение учетных данных (Credential Access) Ссылки на все части: Часть 1. Получение первоначального доступа Часть 2. Выполнение Часть 3. Закрепление Часть 4. Повышение привилегий Часть 5. Обход защиты Заполучив учетные данные злоумышленник получает доступ или даж...

Что будет с аутентификацией и паролями? Перевод отчета Javelin «Состояние строгой аутентификации» с комментариями Спойлер из заголовка отчета «Количество случаев использования строгой аутентификации выросло благодаря угрозам новых рисков и требованиям регуляторов». Исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019»...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

[Перевод] 15 рекомендаций по развертыванию программных средств бизнес-аналитики Всем привет. В конце июня мы запускаем новый курс «Аналитик BI». И уже сегодня хотим поделиться первым материалом подготовленным специально к курсу. Бизнес-аналитика, позволяющая значительно повысить прибыльность и эффективность коммерческой деятельности, требуется любой с...

[Перевод] Иллюстрированное руководство по OAuth и OpenID Connect Прим. перев.: В этом замечательном материале компании Okta просто и наглядно рассказывается о принципах работы OAuth и OIDC (OpenID Connect). Эти знания будут полезны разработчикам, системным администраторам и даже «обычным пользователям» популярных веб-приложений, которые с...

Двухфакторная аутентификация довела Apple до суда Apple, несмотря на происходящие время от времени казусы, остается одной из немногих компаний, которые действительно заботятся о безопасности своих пользователей. Заботятся настолько рьяно, что даже запрещают им отключать двухфакторную аутентификацию, чтобы таким образом пом...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

Как использовать PAM-модули для локальной аутентификации в Linux по ключам ГОСТ-2012 на Рутокене Простые пароли не защищают, а сложные невозможно запомнить. Поэтому они так часто оказываются на стикере под клавиатурой или на мониторе. Чтобы пароли оставались в головах “забывчивых” пользователей и надёжность защиты не терялась – есть двухфакторная аутентификация (2ФА)....

Со счетов пользователей карт «Кукуруза» вывели 2 млн рублей Около 80 человек пострадали от атаки киберпреступников на пользователей сервиса «Кукуруза» — владельцев бонусной платежной карты, выпущенной РНКО «Платежный центр» для компаний «Связной» и «Евросеть» (сейчас это объединенная компания &...

Microsoft признает, что принуждение пользователей к регулярной смене паролей не повышает безопасность Компания Microsoft признала, что политика истечения срока действия паролей — бессмысленная мера, не только не способствующая повышению безопасности, но и напротив, создающая дополнительные слабые места. Вчера в блоге Microsoft, посвященном рекомендациям по...

Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Пользователи не могут войти в почту Google после обновления до macOS 10.14.4 Вчера Apple выпустила macOS 10.14.4 для всех пользователей с такими функциями, как темный режим в Safari, Apple News + и другими. Но как отмечают пользователи, в обновлении также есть одна неприятная ошибка, связанная с аутентификацией учетных записей Gmail через стандартно...

Несколько месяцев хакеры имели доступ к некоторым аккаунтам Outlook.com Компания Microsoft начала оповещать некоторых пользователей сервиса Outlook.com о том, что на протяжении первых нескольких месяцев этого года хакеры имели доступ к учётным записям. Сообщается, что были скомпрометированные данные сотрудника службы технической поддержки, что ...

[Перевод] Интеграция проверок пароля в KeePass по базе данных утечек Данная статья по шагам описывает процесс интеграции проверок пароля на безопасность в менеджере паролей KeePass. Проверки используют последнюю базу данных Have I Been Pwned, где хранятся утекшие пароли, и всё это работает локально, поэтому вам не надо беспокоиться о возможно...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

Приложения из Google Play научились обходить двухфакторную аутентификацию Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль....

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Как сбросить пароль в приложении «Заметки» на iPhone и iPad Начиная с iOS 9.3 в «Заметках» появилась парольная защита, позволяющая обеспечить безопасность хранимой в приложении конфиденциальной информации. Программа предусматривает установку отдельного пароля, отличного от используемого для учетных записей Apple ID или iCloud, поэтом...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

[Перевод] Настройки аутентификации в Veeam Backup for Microsoft Office 365 v3 В недавно выпущенной версии 3.0 решения Veeam Backup for Microsoft Office 365, помимо прочих новинок, поддерживается современный способ аутентификации при работе с облачными данными. В нем задействованы аутентификация с использованием приложения Azure и сервисной учетной зап...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

Популярное приложение из Google Play ворует данные инстаграм-аккаунтов Конфиденциальность крайне важна. Но, видимо, не для крупных компаний Facebook (компания, которая, если вы вдруг не в курсе, владеет Instagram) имеет не самую приятную репутацию, когда речь заходит о защите конфиденциальности своих пользователей. Уже много раз компанию Марка ...

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Хакер заявил о краже данных 218 миллионов пользователей Хакер под ником Gnosticplayers рассказал о взломе нескольких приложений крупнейшего американского разработчика онлайн-игр Zynga Inc. По его словам, он получил доступ к данным 218 млн игроков. Утечка затронула всех пользователей Android и iOS, которые установили игру-головоло...

Тим Кук рассказал о приоритетах Apple Apple никогда не использовала личные данные пользователей в рекламных целях. И это одна из главных причин, по которой пользователи доверяют Apple, заявил Тим Кук в ходе интервью изданию NPR. По его словам, компания уделяет особое внимание вопросу безопасности и конфиденциал...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Facebook заплатил 20 миллионов долларов за безопасность ... Вчера Facebook отчитался о том, что в 2018 году выделил целых 20 миллионов долларов на обеспечение безопасности своего генерального директора Марка Цукерберга - это в четыре раза больше, чем в 2016 году. Именно такое увеличение отражено в финансовой отчетности. Компания заяв...

У каршеринговой компании Car2Go в Чикаго украли сотню дорогих автомобилей Mercedes Компания Car2Go, предоставляющая услуги каршеринга, объявила о том, что у неё в Чикаго украли около сотни автомобилей, из-за чего компания приостановила услуги в этом городе. Один источник сообщает, что фирменное приложение Car2Go было взломано, благодаря чему злоумышле...

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

Баг плагина позволял украсть учетные данные LastPass Специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил о серьезной уязвимости в менеджере паролей LastPass. Баг позволял злоумышленнику определить учетные данные, использовавшиеся при последней авторизации через плагин сервиса для Chrome и Opera. Разраб...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

В апреле выявлено более 1,7 тыс. базовых станций операторов «большой четверки», работающих с нарушениями Согласно отчетным данным радиочастотной службы, больше всего базовых станций, которые эксплуатировались с нарушениями, принадлежит ПАО "ВымпелКом" - 617. У ПАО "МТС" - 471 РЭС, у ПАО "МегаФон" - 443 РЭС и у ООО "Т2 Мобайл" - 207 РЭС.В ...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей Для подписчиковМы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты ...

Facebook и Instagram хранили сотни миллионов паролей в открытом виде Об этом официально объявила администрация соцсети после того, как тему защищенности пользовательских данных в Facebook в своем блоге затронул специалист по кибербезопасности Брайан Кребс (Brian Krebs).Компания не называет конкретное число затронутых аккаунтов, отмечая, что у...

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Ботнет Geost позволяет красть деньги с банковских карт Ничего совершенного нет и даже самая лучшая защита имеет свои слабые места. Независимые исследователи аргентинского университета UNCUYO и специалисты технического университета из Чехии сообщили о банковском ботнете Geost, который заразил уже более 800 тысяч Android-устройств...

Google представила новые средства защиты внешних учётных записей пользователей Google прикладывает усилия, чтобы повысить защиту пользователей в Сети — разумеется, прежде всего это касается её собственных услуг. Однако недавно поисковый гигант представил две свежие функции, призванные повысить безопасность данных в Сети в целом, за преде...

Facebook платит пользователям по 20 долларов в месяц, чтобы получить неограниченный доступ к их личным данным на смартфонах Похоже, стремление Facebook собирать пользовательские данные не имеет границ. Новый отчёт ресурса TechCrunch касается ещё одного проекта социальной сети в этом направлении. Оказывается, ещё с 2016 года Facebook платит некоторым пользователям за установку своего приложен...

По прогнозу IDC, рынок больших данных и бизнес-аналитики в этом году достигнет 189,1 млрд долларов Специалисты аналитической компании IDC спрогнозировали развитие рынка решений для работы с большими данными и бизнес-аналитики. Ожидается, что в этом году соответствующие расходы достигнут 189,1 млрд долларов. Это на 12,0% больше, чем в 2018 году. В целом на период с 20...

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

Белоруска случайно взломала Telegram Читательница белорусского новостного портала onliner. by Юлия прислала в его редакцию письмо с описанием неожиданно найденной уязвимости в мессенджере, который считается одним из самых безопасных. Она переехала в Канаду и захотела перевести свой аккаунт на местный номер, одн...

[Из песочницы] Немного о бизнес-аналитиках в ИТ Так уж исторически сложилось, что представители бизнеса и программисты не очень хорошо понимают друг друга. С одной стороны — сложные технические термины и решения, которые не очень интересны людям, не связанным с ИТ. С другой — постоянно меняющиеся желания заказчика, за кот...

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Google представил новые функции для защиты данных в сети Google представил два обновления, которые помогут сохранить данные пользователей в безопасности за пределами сайтов и приложений компании: расширение для Chrome Password Checkup и новую функцию Cross Account Protection. Password Checkup Новое расширение предназначено для защ...

Разработчики обвинили Apple в недобросовестной конкуренции и обмане Расширение возможностей iOS путем заимствования некоторых функций у сторонних приложений – это обычная практика, которая получила широкое распространение. В результате пользователи могут пользоваться нативными сканерами QR-кодов, фонариками и даже музыкальными сервисами, не...

Количество глобальных утечек конфиденциальной информации увеличилось в 3 раза "Сообщения о крупных инцидентах, связанных с утечками информации ограниченного доступа, в исследуемом периоде появлялись в СМИ практически ежедневно. Причем от нарушений страдают компании самого разного масштаба. Зачастую речь идет о таких мировых брендах, как Airbus, ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Часть 7 Часть 7. Обнаружение (Discovery) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) ...

Twitter сообщил об утечке данных о местоположении некоторых пользователей iOS-приложения Команда микроблоггингового сервиса Twitter обнаружила баг, передающий третьим лицам данные о местоположении некоторых своих пользователей. Он затронул тех пользователей iOS-приложения, у которых более одной учетной записи в Twitter (и они использовали функцию точного определ...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

В умных часах Lenovo Watch X с тонометром обнаружились серьезные уязвимости Летом прошлого года компания Lenovo анонсировала умные часы Lenovo Watch X (читается Lenovo Watch Ten), которые могут измерять артериальное давление. Часы получили шесть различных датчиков, включая датчик частоты сердечных сокращений, артериального давления, силы тяжест...

Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

#Опрос: Кто виноват, если вас обчистили из-за бага в бете iOS 13? В последнее время только и разговоров, что о багах iOS 13. Сначала мы выяснили, что приложение «Локатор», которое ищет даже выключенные устройства, сливает данные об их местоположении посторонним. Потом узнали о риске удаления всех данных из iCloud Drive в процессе установк...

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

В сети появилась еще одна коллекция украденных адресов электронной почты и паролей Как и предыдущий архив, он состоит из множества файлов, полученных злоумышленниками из разных источников. По оценка, общее количество сочетаний адресов и паролей в обеих «коллекциях» составляет порядка 2,19 млрд. Еще один архив с украденными адресами электронной почты и п...

Как удалить пароль с iPhone и данные Apple ID Многие пользователи iPhone, как правило, хоть раз да забывали пароль от своего устройства. Зачастую это касается старых гаджетов, которые не использовались долгое время. Для подобных случаев разработчики создали специальное приложение для macOS и Windows, которое позволяет ...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

InfoWatch: количество глобальных утечек конфиденциальной информации увеличилось в 3 раза Аналитический центр компании InfoWatch опубликовал результаты глобального исследования утечек конфиденциальной информации в первом полугодии 2019 года. В данный период аналитиками было зарегистрировано 1276 случаев утечек конфиденциальной ...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Как Мефодий стал Анной: опыт разработки и запуска классификаторов голосовых сообщений. Часть 2 Цель и задача Напомню, что в рамках первой статьи мы получили модель с удовлетворяющим нас качеством и пришли к выводу, что не стоит сразу строить нейронные сети, на некорректных данных большой пользы от этого не будет. Чтобы избежать потери времени и своих сил, достаточно п...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 Командование и управление (Command and Control) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Def...

Утечки данных ставят вопрос о глубинных проблемах Facebook Эксперты UpGuard обнаружили в открытом доступе более 146 ГБ конфиденциальных данных пользователей Facebook. Некорректная настройка двух облачных хранилищ Amazon выставила на всеобщее обозрение сотни миллионов приватных записей, включая идентификаторы и пароли пользователей, ...

[Из песочницы] Персональные данные в РФ: кто все мы? Куда мы идём? За последние несколько лет все мы слышали словосочетание «персональные данные». В большей или меньшей степени привели свои бизнес-процессы в соответствие с требованиями законодательства в данной области. Количество проверок Роскомнадзора, выявивших в этом году нарушения в д...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Пользователи пожаловались на странный баг iOS Пользователи жалуются на то, что их пароли передаются на устройства их родственников. Но баг ли это? iOS 13 сложно назвать самым стабильным обновлением из тех, что когда-либо выпускала Apple. Кажется, даже iOS 9, которая до сих пор считается одной из наиболее проблемных верс...

Разработчик, помни — трафик твоего приложения смотрят На данный момент существует так много типов уязвимостей, что разработчики совсем забывают об элементарных из них. На днях мне удалось обойти авторизацию в новом приложении WOG (ТОВ «ВОГ РІТЕЙЛ» — вторая по величине сеть АЗС в Украине). В 2017 году, точно такую же уязвимость...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...

Скандал набирает обороты. Банковские приложения начали блокировать Samsung Galaxy S10 и Galaxy Note10 Проблема со сканером отпечатков пальцев в смартфонах серии Galaxy S10 и Galaxy Note10 продолжает разрастаться. После того, как корейский производитель признал её и пообещал выпустить программное обновление с исправлением, некоторые банковские приложения начали блокирова...

OnePlus рассказала о массовой утечке данных ... OnePlus утверждает, что «постороннее лицо» получило доступ к данным о заказах клиентов. В заявлении представитель OnePlus говорит, что некоторые имена клиентов, контактные номера, адреса электронной почты и места доставки «могли быть раскрыты», но &la...

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

Сколько стоят персональные данные россиян Аналитическая компании EY провела исследование, которое показало, что в России пользователи в среднем предоставляют свои данные в 15 местах: госсистемам, операторам связи, банкам, интернет-сайтам и так далее. у 70% российских пользователей есть профиль в Единой системе...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Huawei разъясняет ситуацию связанную с поставкой 5G оборудования За последние несколько недель в СМИ появилось множество материалов о 5G-бизнесе компании Huawei. К сожалению, часть публикаций содержала неточную информацию, а некоторые – откровенную дезинформацию. Компания Huawei хотела бы предоставить аргументированные разъяснения.Германи...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Взломанные аккаунты Disney+ уже попали в хакерские магазины Пользователи стримингового сервиса Disney+ массово жалуются на кражу своих аккаунтов. На хакерских сайтах взломанные учетные записи можно купить за несколько долларов или вовсе получить бесплатно. Веб-сервис Disney+, который запустили 12 ноября, доступен пользователям в США,...

Исследователя информационной безопасности признали виновным во взломе Microsoft и Nintendo 24-летний специалист по информационной безопасности едва избежал тюремного заключения, признавшись во взломе серверов Microsoft и Nintendo с кражей конфиденциальной информации. Заммис Кларк, известный в интернете под никами Slipstream и Raylee, обвинялся в многочисленных слу...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Управление корпоративным доменным портфолио становится сложнее Сейчас крупные компании для своего продвижения нередко регистрируют десятки и сотни доменных имён. Такая стратегия обычно оправдывает себя, но вместе с тем ставит компанию перед определёнными сложностями.Как показал опрос Brandsight, в последнее время управление большим порт...

Общемировой объем штрафов за утечки данных в 2018 году превысил $300 млн Аналитический центр компании InfoWatch представляет результаты глобального исследования случаев вынесения штрафных санкций государственным и коммерческим организациям за утечки персональных данных (ПДн) и платежной информации. По данным аналитиков, если в 2017 году штрафы за...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

Герои двухфакторной аутентификации, или как «походить в чужих ботинках» Наверное скажу банальность, но люди устроены очень странно (а ИТ-шники вдвойне). Они живо интересуются маркетинговыми новинками и рвутся их внедрять, но при этом равнодушно проходят мимо технологий, которые на самом деле могут защитить их компании от реального вреда. Возь...

2. Анализ логов Check Point: SmartEvent Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть пр...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

Как добавить новый пользовательский аккаунт на Android Бывает, что смартфон и планшет используют сразу несколько человек, будь то члены семьи или коллеги по работе. В этом случае было бы весьма кстати использовать несколько учетных записей для того, чтобы держать личные данные подальше от посторонних глаз. И Android позволяет в...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Едим слона по частям. Стратегия мониторинга работоспособности приложений на примерах Всем привет! Наша компания занимается разработкой программного обеспечения и последующей технической поддержкой. В рамках технической поддержки требуется не просто исправлять ошибки, а следить за работоспособностью наших приложений. Например, если «упал» один из сервисов, ...

Как удалить все данные с вашего смартфона перед продажей Сегодня владельцы смартфонов в силу тех или иных причин часто меняют свои гаджеты. После покупки нового телефона старый, как правило, продается на одной из виртуальных площадок. Но ведь, пользуясь телефонами, мы сохраняем там немало личных данных. И перед продажей эти данны...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

Как не допустить утечек данных через сотрудников Сегодня «Коммерсант» рассказал о том, что в открытом доступе оказались данные клиентов ОТП-банка, Альфа-банка и ХКФ-банка. Сейчас эти компании проводят проверки. А эксперты предполагают, что доступ к данным мог стать последствием утечки через ...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

За полгода Apple удалила из App Store 634 приложения по запросам различных стран Компания Apple, следуя своей инициативе по обеспечению максимальной прозрачности работы, впервые опубликовала достаточно подробную статистику, касающуюся запросов разных стран по тому или иному поводу. Документ касается второго полугодия 2018 года. Данных в доку...

Huawei будет оспаривать новые санкции США Давление со стороны США на китайского гиганта Huawei и крупнейшего в мире телекоммуникационного производителя продолжает усиливаться. В прошлом году американское правительство обвинило Huawei в шпионаже и сборе конфиденциальных данных, следствием чего стал отказ Штатов от ис...

4 новых улучшения системы безопасности от Google, которые вам стоит использовать Кто бы что ни говорил, но Google старается заботиться о безопасности пользователей Использование пользовательских данных, таких как история поиска или рекламные предпочтения, являются частью бизнес-модели Google, благодаря чему компания «поднимает» не хилые деньги....

Утерянный фактор. Как возвращают доступ к телефону с iOS или Android Для подписчиковВ последние годы одного лишь пароля для защиты важных учетных записей от неавторизованного доступа стало недостаточно. Большинство крупных компаний ввели сначала опциональную, а потом — усиленно рекомендуемую защиту вторым фактором аутентификации. Но что будет...

Что делать, если вы забыли код-пароль для разблокировки смартфона Использовать пароль на Android-смартфонах сегодня крайне важно, ведь мы на своих устройствах храним очень много важной и даже личной информации. При этом, если ваш телефон не имеет новомодных способов разблокировки при помощи отпечатка пальца или сканирования других биометр...

Приложения для электронных книг на операционной системе Android (часть 1) Многие современные электронные книги работают под операционной системой Android, что позволяет, помимо использования штатного программного обеспечения электронных книг, устанавливать и дополнительное ПО. В этом – одно из преимуществ электронных книг, работающих под ОС Androi...

Facebook оштрафуют в США за нарушение соглашения с правительством о защите конфиденциальности личных данных Американские регуляторы встретились, чтобы обсудить вопрос о наложении штрафа на Facebook за нарушение юридически обязывающего соглашения с правительством о защите конфиденциальности личных данных. Об этом сообщила газета Washington Post со ссылкой на трех человек, осве...

Использование джейлбрейка для извлечения данных: риски и последствия В своём новом блоге на Хабре я хочу поделиться уникальной информацией о том, как именно мы извлекаем данные из смартфонов. На собственном сайте мы выложили ряд статей на эту тему, рассказав, казалось бы, всё возможное о способах извлечения данных из смартфонов и планшетов Ap...

Как запретить стандартные пароли и заставить всех тебя ненавидеть Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля. Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Такое явление часто встречается среди верхних эшелонов ру...

Главные утечки 2018 года Аналитический центр компании InfoWatch назвал ключевые случаи утечек информации в 2018 году. Напомним, что под утечкой информации InfoWatch понимает намеренные или случайные действия (как внешних злоумышленников, так и внутренних нарушителей), в результате которых нарушена к...

Роскомнадзор потребовал от банка «Открытие» разъяснить ситуацию с утечкой данных В письме содержится требование представить информацию о причинах, повлекших распространение персональных данных клиентов банка (в объеме ФИО, паспортные данные, телефон и адрес проживания клиентов), о лицах, допустивших указанное распространение, а также о принятых мерах по ...

Apple обвинили в потере связей с пользователями Безмерное повышение цен на флагманские модели iPhone привело к тому, что Apple начала отрываться от потребителей. Такой вывод сделали исследователи консалтинговой компании MBLM, изучив мнение более 6000 респондентов, которым предстояло ответить на вопрос, считают ли они, чт...

Как сбросить пароль от Mi Account Эра повсеместного использования интернета и цифровых профилей заставляет применять пароли для обеспечения конфиденциальности данных. В устройствах от компании Xiaomi используется собственная учетная запись, которая предоставляет доступ к различным онлайн-функциям: облачное х...

Приватбанк будет отслеживать поведение клиентов Mastercard в партнерстве с Приватбанком реализует первый в Украине проект верификации клиентов, основанный на поведенческой биометрии — для прогрессивной и безопасной аутентификации в эпоху, когда пароля недостаточно для защиты учетной записи.

Как использовать Facebook Messenger без аккаунта Facebook Какое-то время назад Facebook создала отдельное приложение Messenger для обмена сообщениями. Тогда многие не поняли такого странного хода (да он и не ясен до сих пор). Зачем выводить в отдельную программу функцию, которая и так хорошо работает? В этом был бы смысл, если бы ...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

На Apple подали в суд из-за того, что компания заботится о безопасности пользователей В Калифорнии на компанию Apple подали в суд по весьма необычной причине. В рамках коллективного иска купертинский гигант обвиняется в том, что его система двухфакторной аутентификации отнимает слишком много времени у пользователей. Кроме того, она построена таким образо...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Компаниям нужна помощь с бизнес-аналитикой Более 87% организаций, опрошенных аналитиками Gartner, признались в слабом развитии технологий бизнес-аналитики и аналитических инструментов.

И снова лицом в грязь. На публичных серверах Amazon нашлось 146 ГБ данных 540 млн пользователей Facebook Мы уже давно потеряли счет скандалам вокруг Facebook из-за проблем с защитой данных пользователей. Буквально две недели назад стало известно, что Facebook хранила пароли от 200 до 600 миллионов пользователей на своих серверах в открытом виде, а доступ к этим данным имели бол...

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранили...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Так что же будет с аутентификацией и паролями? Вторая часть отчета Javelin «Состояние строгой аутентификации» Недавно исследовательская компания «Javelin Strategy & Research» опубликовала отчёт «The State of Strong Authentication 2019». Его создатели собрали информацию о том какие способы аутентификации используются в корпоративной среде и пользовательских приложениях, а также...

Серверные системы аналитики Это вторая часть цикла статей об аналитических системах (ссылка на часть 1). Сегодня уже не вызывает сомнений, что аккуратная обработка данных и интерпретация результатов могут помочь практически любому виду бизнеса. В связи с этим аналитические системы становятся все бол...

Хакеры украли информацию о тысячи агентах ФБР Похоже, на наших глазах начинает развертываться детективная и скандальная история, способная вызвать немало проблем для ФБР США. То, что связано с работой этого подразделения в большинстве своем проходит под грифом «совершенно секретно» и информация о его сотрудн...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Google выпустил бесплатное расширение, которое проверяет безопасность паролей Password Checkup сверяет вводимые данные с базами утёкших учётных записей.

Словарь рекламных метрик.  CTR, CPI, CPM, CPC, CR Для того, чтобы оценить качество рекламных компаний существует большое количество различных метрик. Все они давольно таки простые для понимания, но чтобы было проще ориентироваться, в данном посте будут описаны основные из них. Разберем один из стандартных процессов попа...

Cherry Secure Board 1.0 защитит ваш ПК Представлена клавиатура Cherry Secure Board 1.0, которая интересна даже не своим дизайном или какими-то уникальные функциями, а функцией шифрования нажатий. Обычно на некоторых сайтах или просто вирусы считывают нажатия на вашей клавиатуре и записывают их, чтобы злоумышленни...

Между первой и второй линиями технической поддержки Как часто вы встречали прикладных админов которые любят заниматься решением инцидентов? Тем более, что значительный поток инцидентов на вторую линию поддержки, это так называемые бизнес-инциденты, то есть инциденты, либо связанные с нарушением логики работы бизнес-процесса...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Утечка данных (которая могла произойти, но не произошла) из телемедицинской компании Буквально пару дней назад я писал на Хабре про то, как российский медицинский онлайн-сервис DOC+ умудрился оставить в открытом доступе базу данных с детальными логами доступа, из которых можно было получить данные пациентов и сотрудников сервиса. И вот новый инцидент, с уже ...

СМИ обнаружили утечку данных пользователей портала для поиска работы Job in Moscow Издание «Коммерсант» сообщило, что в сети обнаружена база, якобы содержащая информацию о 500 000 пользователей портала для поиска работы Job in Moscow. БД содержит не только общедоступные данные о соискателях, но также логины и пароли от учетных записей.

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

Yahoo согласилась выплатить почти $118 млн за утечку данных В указанную сумму входят более $55 млн, которые будут перечислены в качестве компенсации собственных расходов жертв хакерского взлома. $30 млн пойдут на оплату юридических услуг, $24 млн - на кредитный мониторинг граждан (услуги включают контроль за кредитным рейтингом и пре...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Роскомнадзор предлагает наказывать за покупку краденых персональных данных "Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и после...

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Мошенники хотят украсть ваш Apple ID. Будьте осторожны Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей. Правда, последние по своей невнимательности сами «дарят» свои данные ...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Как правильно настроить Samsung Galaxy S10 после покупки Первые партии новейшего флагмана Samsung Galaxy S10 уже отгружены в магазины. Многие пользователи уже даже получили смартфоны в свое распоряжение. Новые Galaxy S10, Galaxy S10e и Galaxy S10+ имеют массу новых функций. Но, как и любое устройство, смартфоны Galaxy десятой ите...

Исследователи вновь предупреждают о старых брешах IoT Операторы IoT-ботнетов все чаще используют давно известные уязвимости для расширения своих сетей. С декабря 2018 года по январь 2019-го аналитики Arbor Networks зафиксировали двукратный рост подобных атак. При этом брешь, которую преступники использовали чаще всего, описали ...

Новые утечки: пострадали пользователи Blur и Town of Salem Новый год начался с публикации двух крупных утечек. Скомпрометированы персональные данные порядка 2,4 млн пользователей менеджера паролей Blur, а также email-адреса и пароли более 7,6 млн участников браузерной игры Town of Salem. В прошлом году подобных откровений было предо...

Как переквалифицироваться в бизнес-аналитика В этом материале Ксения Жайворонок, бизнес-аналитик EPAM Ukraine, делиться рекомендациями о том, как попасть в профессию, и историей своего пути от филолога до бизнес-аналитика. Читать дальше →

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Facebook снова дала маху. Сотни миллионов паролей пользователей хранились на серверах компании в открытом виде Не успели еще затихнуть множественные скандалы вокруг Facebook, связанных с защитой конфиденциальности личных данных пользователей, как крупнейшая в мире социальная сеть в очередной раз дала маху. 19 марта эксперт по компьютерной безопасности Брайан Кребс со ссылкой на неназ...

Банк «Точка» рассказал о случаях мошенничества со счетами клиентов после утечки данных пользователей «Билайна» Пароль для входа в интернет-банк у пастрадавших совпадал с паролем от личного кабинета «Билайна», говорят в банке.

Вот это поворот: почему Apple изменила требования к разработчикам приложений В прошлом месяце Apple опубликовала изменения в гайдлайнах для разработчиков приложений под iOS. Они коснулись, в том числе, приложений для родительского контроля и обеспечения конфиденциальности детей. Причем часть новых рекомендаций идет вразрез с решениями, которые Apple ...

В Сеть слиты полмиллиона логинов и паролей к магазину Ozon Журналисты РБК проверили около сотни случайных адресов из базы. Они оказались все еще актуальными, но пароли для входа в Ozon не подошли.По мнению эксперта в сфере кибербезопасности, опрошенного РБК, утечка могла произойти полгода назад, а оказавшаяся в распоряжении журналис...

Руководство Твиттера передумало удалять неактивные аккаунты пользователей Твиттер не будет удалять неактивные учетные записи. Но это временное решение Буквально вчера пресс-служба социальной сети Twitter объявила о том, что уже в декабре учетные записи неактивных пользователей будут удалены с площадки навсегда. Об этом мы сообщали в соответствующе...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

Android-устройство теперь можно использовать для 2FA на iOS Google позволил использовать Android-устройства в качестве физического ключа безопасности для двухфакторной аутентификации (2FA) на iOS. В частности, для входа в учётную запись Google. Ранее эта функция, запущенная в апреле, работала только для Chrome OS, macOS и Windows 10....

Java Native Image: проверка возможности использования Не так давно Oracle выпустил первый релиз проекта GraalVM (https://www.graalvm.org/). Релизу был сразу присвоен номер 19.0.0, видимо, для того чтобы убедить, что проект зрелый и готов к использованию в серьезных приложениях. Одна из частей этого проекта: Substrate VM — фре...

Не шутите с NULL Достойная пятницы история приключилась с американским исследователем в области безопасности Джозефом Тартаро (Joseph Tartaro). Захотелось ему выделиться, заказав не просто индивидуальный номер на авто, но и связав его со своим ремеслом. Первой мыслью было поиграться с SEGFAU...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4 Обход защиты (Defense Evasion) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Credential Access) Способы обхода ...

Важной задачей считают анализ больших данных большинство российских компаний Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной з...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Приложение Google Maps начало показывать дорожные камеры Программа изображает датчики проверки скорости на проезжей части в виде желтых пометок. Приложение Google Maps начало показывать дорожные камеры по мере приближении транспортного средства к устройству. Следующим шагом развития программы станет демонстрация допускаемой скоро...

Как защитить свой смартфон от хакеров и воров На сегодняшний день потерять мобильный телефон (или личный аккаунт) — это значит, практически, потерять всю информацию о себе. Ведь современные гаджеты хранят массу конфиденциальных данных о вас: от личных фотографий и переписок до сведениях о кредитных картах, пароля...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

Аналитики JPMorgan: Apple стоит купить Blizzard, Netflix или Sonos, чтобы успокоить инвесторов Изображение: Unsplash Инвесторы Apple обеспокоены снижением стоимости акций и могут настаивать на использовании свободных денег компании для проведения поглощений. По мнению аналитиков инвестбанка JPMorgan среди подходящих для Apple приобретений могут оказаться компании N...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Google столкнулась с первым расследованием в Европе из-за возможных нарушений правил приватности данных GDPR Компания Google стала объектом расследования специального уполномоченного Ирландии по защите данных (DCP) из-за возможного нарушения правил приватности. Это первое серьёзное противостояние между компанией и регулятором конфиденциальности в Европе. В рамках расследования регу...

Эксперт взломал 27 тысяч автомобильных GPS-трекеров Программное обеспечение двух китайских компаний для мониторинга парка автомобилей поставляется с простым паролем по умолчанию. Это позволяет злоумышленникам получить доступ к персональной информации пользователей, а в ряде случаев — дистанционно выключать двигатель машины. О...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Роскомнадзор: лидеры по злоупотреблению персональными данными — банки и коллекторы С начала 2019 года в надзорное ведомство уже получило 400 жалоб от граждан в связи с обработкой их персональных данных. Чаще всего граждане жалуются в Роскомнадзор на нарушение права на защиту персональных данных со стороны кредитных организаций и коллекторских агентств, ...

Сбербанк выявил новые утечки данных карт своих клиентов В банке рассказали, что причастный к утечке сотрудник продал в даркнете данные 5 тыс. учетных записей кредитных карт. В Сбербанке заверили, что большинство из них были неактивными.

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Полное убийство конфиденциальности. Facebook нарывается на ещё один скандал с безопасностью личных данных Компания Facebook, похоже, хочет заставить всех пользователей одноимённой социальной сети проходить проверку с использованием технологии сканирования лица. Программист Джейн Маньчунь Вонг (Jane Manchun Wong) показала интерфейс функции распознавания лица, но пока...

Google удалила популярную клавиатуру для Android из Google Play. В чем дело? Google Play, несмотря на относительную безопасность по сравнению с другими каталогами приложений, то и дело оказывается в центре скандала из-за очередной вредоносной программы, проникшей в его ассортимент. Но если раньше это были в основном приложения-подделки, которые соби...

Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...

С начала года проверено более 4,2 тыс. точек беспроводного доступа в общественных местах Нарушения, связанные с отсутствием идентификации пользователей, выявлены в 1,3% случаев (57 точек доступа). Больше всего нарушений выявлено в Центральном (19) и Северо-Западном (9) федеральных округах.Вместе с тем в 0,5% случаев (в 24 точках) выявлены нарушения, связанные с ...

Баклажан и персик — слишком сексуальные смайлики по мнению Facebook Компания Facebook за последнее время прославилась не только скандалами, связанными с утечкой данных пользователей. С определённого момента Facebook начала активно внедрять цензуру в свои платформы, включая как непосредственно саму социальную сеть Facebook, так и Instagr...

Как узнать, хорошо ли защищен ваш Google-аккаунт Если вы пользуетесь смартфоном под управлением операционной системы Android, то вы автоматически привязаны к аккаунтам продуктов компании Google. Все они вместе образуют весьма удобную в использовании экосистему и дают массу плюсов в плане работы и синхронизации данных. Но ...

Google начала банить пользователей за блокировку рекламы в YouTube Заблокировать рекламу в YouTube можно, но можно за это серьёзно поплатиться Блокировка рекламы — вещь чрезвычайно спорная. С одной стороны, владельцы сайтов нередко перегибают палку и размещают баннеры и всплывающие окна на каждом квадратном сантиметре своих веб-ресурс...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

[Перевод] Тесла подала иск против бывшего сотрудника, утверждая что он украл секреты компании Сегодня Tesla подала в суд на Гуанчжи Цао, бывшего инженера, которого компания обвиняет в копировании более 300 000 файлов содержащих исходный код связанный с программным обеспечением для автопилота Tesla. Согласно его профилю в LinkedIn, Цао является инженером-программист...

Security Week 28: взлом умного дома Какие риски мы берем на себя, устанавливая систему «умный дом»? Ту, что рулит лампочками и чайником с приложения на смартфоне, внутри локальной сети и удаленно. Если на умную систему завязана безопасность и управление замками (как в случае Amazon Key) — то понятно какие. Есл...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Раскрыто число российских компаний, у которых украли данные в 2019 году За прошедшие 12 месяцев с утечками данных столкнулись 27% небольших российских компаний и 34% крупных. Об этом сообщается в отчёте компании «Лаборатории Касперского».

Apple выпустила iOS 13 beta 5 для разработчиков По истечении двух недель, отведенных на тест четвертой бета-версии iOS 13, Apple представила пятую. Как обычно, поначалу она будет доступна для установки только владельцам совместимых устройств, имеющих учетные записи разработчиков. Ограничивая доступность обновлений, Apple...

Samsung улучшила алгоритм зарядки одного из самых продаваемых смартфонов Компания Samsung продолжает выпускать обновления программного обеспечения для смартфона Samsung Galaxy A50, который оказался самым продаваемым смартфоном в Европе по итогам прошлого квартала. Данное обновление прошивки включает в себя улучшенный алгоритм зарядки аккумул...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

[Перевод] Обзор инструментов для безопасности GitHub репозиториев Введение Когда вы начинаете создавать репозиторий на GitHub, одной из первых вещей, о которых вы должны подумать, является безопасность. В случае, если вы создаете свой собственный репозиторий GitHub или часто контрибьютите в репозиторий, вам необходимо знать, содержит ли...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Миллионы людей по-прежнему используют слабые пароли С помощью 123456 было взломано 23,2 миллиона учетных записей

Накопители IronKey D300SM поддерживают удаленное администрирование В ноябре прошлого года компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, стало доступно в ...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

[recovery mode] Интеграция Опенкарт с учетными системами Опенкарт — один из самых распространенных интернет-магазинов. Во многих случаях возникает задача интеграции со складской учетной системой (чаще всего с 1С). Интеграция предполагает, как минимум, передачу заказов с ИМ в складскую систему для их обработки и отправки товаров п...

[Перевод] Плюсы и минусы Django Прим. перев.: Эта статья рассчитана в основном на тех кто только выбирает фреймворк для веб-разработки. Опытные разработчики на Django вряд ли узнают что-то новое. Django описывают как «веб-фреймворк для перфекционистов с дедлайнами». Его создали, чтобы переходить от протот...

Google начнет предупреждать о скомпрометированных паролях Компания Google объявила о новых функциях для обеспечения безопасности и конфиденциальности пользователей. Об этом сообщается в блоге корпорации. В менеджер паролей Google добавили возможность проверки паролей на их надежность. Новая функция под названием Password Checkup со...

Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...

В феврале выявлено более 3,2 тыс. базовых станций операторов «большой четверки», работающих с нарушениями Больше всего базовых станций, которые эксплуатировались с нарушениями, принадлежит ПАО "ВымпелКом" - 1 056. Далее следуют ПАО "МТС" - 964 РЭС, ПАО "МегаФон" - 906 РЭС и ООО "Т2 Мобайл" - 312 РЭС.В 72% случаев нарушения связаны с работо...

В январе выявлено более 1,4 тыс. базовых станций операторов «большой четверки», работающих с нарушениями Больше всего базовых станций, которые эксплуатировались с нарушениями, принадлежит ПАО "ВымпелКом" - 483. Далее следуют ПАО "МегаФон" - 427 РЭС, ПАО "МТС" - 407 РЭС и ООО "Т2 Мобайл" - 150 РЭС.В 73% случаев нарушения связаны с работой ...

Хакеры украли данные 218 миллионов игроков Zynga Компания Zynga, занимающаяся разработкой онлайн-игр, 12 сентября сообщила о возможной утечке данных аккаунтов некоторых геймеров.

Facebook грозит многомиллиардный штраф от FTC Федеральная торговая комиссия США (FTC) и Facebook ведут переговоры по поводу «многомиллиардного» штрафа за нарушения в области конфиденциальности. Об этом сообщает The Washington Post со ссылкой на свои источники. Речь идёт об утечке данных 87 млн пользователей, к которой б...

В LastPass исправили баг, приводивший к утечке учетных данных На прошлой неделе разработчики обновили менеджер паролей LastPass. Как выяснилось теперь, обновление исправило опасный баг, обнаруженный экспертами Google Project Zero.

Эволюция кластерного взаимодействия. Как мы внедряли ActiveMQ и Hazelcast В течение последних 7 лет я вместе с командой занимаюсь поддержкой и развитием ядра продукта RealtimeBoard: клиент-серверным и кластерным взаимодействием, работой с базой данных. У нас Java с разными библиотеками на борту. Запускается всё вне контейнера, через Maven-плагин....

Хакеры смогли получить доступ к некоторым данным пользователей Outlook.com, Microsoft рекомендует сменить пароли Корпорация Microsoft начала рассылать уведомления некоторым пользователям её почтового сервиса Outlook.com в которых говорится, что хакеры смогли получить доступ к их учётным записям. Было обнаружено, что из-за проблем с системой безопасности в службе поддержки сервиса хакер...

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

РНР-безопасность: где и как хранить пароли. Часть 2 Всем привет! На прошлой неделе мы опубликовали первую часть данной статьи, чем вызвали нешуточный холивар. Одной из главных претензий было отсутствие в статье упоминания password_hash, как мы и обещали, вторую часть данного материала начнем как раз таки с хеширования парол...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

[Из песочницы] Переменные окружения для Python проектов Переменные окружения для Python проектов При разработки web-приложения или бота мы часто имеем дело с какой-либо секретной информацией, различными токенами и паролями (API-ключами, секретами веб-форм). "Хардкодить" эту информацию, а тем более сохранять в публично доступной с...

Утечки данных обойдутся бизнесу в 5 триллионов долларов Количество утечек данных будет расти и в ближайшие пять лет увеличится на 70%.

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Облако для страховщиков Информационные технологии помогают страховым компаниям общаться с требовательными клиентами, а клиенты ожидают от страховщиков соответствующего уровня обслуживания. Подавляющее большинство аналитиков страховой отрасли отводят ИТ критически важную роль. И облачные технологии ...

Нашумевшие утечки данных пользователей за январь — апрель 2019 В 2018 году в мире было зарегистрировано 2263 публичных случая утечки конфиденциальной информации. Персональные данные и платёжная информация были скомпрометированы в 86% инцидентов — это около 7,3 миллиарда записей пользовательских данных. Японская криптобиржа Coincheck в...

3 выигрышные стратегии монетизации приложения в 2019 Главная боль разработчика — понять, почему еще вчера его стратегия монетизации работала и приносила доход, и вдруг перестала. Январь — идеальное время, чтобы проснуться от спячки и переосмыслить свою стратегию монетизации. Ниже мы подготовили обзор трех выигрышных стратеги...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...

В Госдуму снова внесли законопроекты о предустановке на устройства российских приложений и штрафах за нарушение этого требования Депутаты полагают, что закон, который может вступить в силу с 1 января 2020 года, обеспечит защиту интересов российских интернет-компаний и позволит уменьшить количество "злоупотреблений" со стороны иностранного бизнеса в сфере информационных технологий.

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

Google превратила смартфоны на Android в ключи безопасности для 2FA Многие пользователи пренебрегают двухфакторной аутентификацией из-за усложненного процесса авторизации. Еще бы, ведь мало того, что сначала нужно ввести регулярные логин и пароль, так потом еще и подтвердить вход при помощи одноразового кода, который приходит по SMS или в в...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Критическая уязвимость iOS 13 позволяет любому посмотреть ваши банковские карты iOS 13 все еще находится в стадии бета-версии, поэтому баги и ошибки в этом случае — штука обыденная. Однако отдельно стоит отметить недавно обнаруженную уязвимость в операционной системе. Эта ошибка iOS 13, которая позволяет любому получить доступ к паролям от веб-са...

Security Week 44: NordVPN, TorGuard и половинчатый взлом На прошлой неделе широко обсуждался взлом VPN-провайдера NordVPN, а также пары других подобных сервисов (в частности, упоминался TorGuard). Источником информации стал Твиттер, сообщения оттуда затем были подхвачены СМИ (Techcrunch, Хабр). NordVPN и TorGuard по следам этих ст...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

iOS 13 запретит WhatsApp и Facebook прослушивать пользователей Спрятаться от слежки в интернете невозможно. Что бы вы ни пытались сделать, скрыть свою активность от тех, кто заинтересован в том, чтобы проследить за вами, полностью все равно не удастся. Даже в iOS, такой защищенной и безопасной, нет-нет да и обнаруживаются механизмы, по...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Умные четки для молитв оказались недостаточно ... Дорога к спасению в наше время вымощена проблемами кибербезопасности. Не так давно мы рассказывали вам об умных четках за $110, при помощи которых Ватикан планирует приучить к молитвам молодое поколение. Они были представлены в среду, но уже в четверг один из исследоват...

Пакет обновлений SAP исправляет три критических уязвимости Компания SAP выпустила ряд патчей для своих продуктов. Немецкий разработчик бизнес-приложений исправил серьезные уязвимости, которые могли привести к обходу процедур аутентификации, несанкционированному доступу к файлам и утечке конфиденциальных данных, а также представил за...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

В Open Invention Network больше трех тысяч лицензиатов — что это значит для открытого ПО Open Invention Network (OIN) — это организация, владеющая патентами на ПО, связанное с GNU/Linux. Цель организации — защита Linux и связанного с ним программного обеспечения от патентных исков. Члены сообщества передают свои патенты в общий пул, тем самым разрешая другим уча...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Веб-аналитика для бизнеса Вы вкладываете в маркетинг деньги. И наверняка хотите знать сколько клиентов приходит и сколько стоит один приведенный клиент. Лучше SEO или Facebook? А может разместить баннер на сайте Х за 1000 грн в месяц? Или лучше отключить банерную рекламу, от нее все-равно толку мало…...

Как начать применять R в Enterprise. Пример практического подхода Публикация по выступлению на секции R meetup @ Moscow Data Science Major (Spring 2019). Вся презентация в pdf формате. Почему этот вопрос актуален? Бизнес-кейсы различны, техническая суть одинакова Аналитика работы колл-центра Аналитика продаж, включая прогнозы Антифрод си...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Немного о подписочной модели в App Store В 2018 году компания Apple с гордостью поделилась своими юбилейными показателями: число подписок, приобретенных в продуктах App Store, достигло 300 миллионов и продолжает расти со скоростью примерно 10 миллионов в месяц. Примечательно, что основная масса покупок была совер...

[Перевод] Конференция DEFCON 17. Мои неудачи. Часть 2 Конференция DEFCON 17. Мои неудачи. Часть 1 Вопрос: можете сказать нам о легенде, которую никогда не станете развенчивать? Адам Сэвидж: думаю, существует несколько таких легенд. Если вы видели наши передачи, то заметили, что мы стараемся не делать скучных вещей типа срав...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

Три истории про дикий хантинг Хантинг – это стратегия найма за счет переманивания специалиста, работающего в другой компании. К хантингу прибегают в тех случаях, когда не могут найти нужных специалистов на открытом рынке. Истинный хедхантер — это искусный переговорщик, хорошо разбирающийся в психологии...

Microsoft: двухфакторная аутентификация защищает от 99,9% попыток взлома По статистике Microsoft, пользователи, использующие многофакторную аутентификацию для своих учетных записей, защищены намного лучше.

Как улучшить работу сканера отпечатков пальцев в Samsung Galaxy S10 Глупо отрицать тот факт, что недавно вышедшая линейка флагманов от Samsung получилась чудо как хороша. Корпус устройства вместил в себя такое количество технологий и инноваций, которое мы, признаться, давно не видели. Но не все они, к сожалению, могут отличиться безукоризне...

[Перевод] Использование Typescript с React – руководство для новичков Друзья, в преддверии выходных хотим поделиться с вами еще одной интересной публикацией, которую хотим приурочить к запуску новой группы по курсу «Разработчик JavaScript». Потратив последние несколько месяцев на разработку приложений на React и библиотек с использованием T...

Сотрудники компаний небрежно относятся к паролям Почти 70% пользователей делятся паролями от своих учетных записей с коллегами.

Утверждена стратегия кибербезопасности Кыргызстана на 2019-2023 годы Она определяет подходы для обеспечения уровня безопасности граждан, бизнеса и государства.

Пользователи Git пострадали от вымогателей Вымогатели атаковали сотни пользователей Git, угрожая уничтожить код в репозиториях, если разработчики не заплатят выкуп. По мнению экспертов, причиной взлома стало ненадежное хранение паролей. О проблеме стало известно из поста на Reddit, где пользователь под ником youxufkh...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Место enum в современном изменчивом мире Есть у нас, допустим, компьютерная игра с разнополыми персонажами. Пол персонажа будет храниться в поле gender. Можно сделать это поле целым числом или строкой, но хороший программист стремится сделать некорректные состояния объектов невыразимыми, и поэтому, скорее всего, з...

Google научит Google Chrome выявлять взломанные пароли Несмотря на то что Google Chrome сложно назвать самым защищенным веб-браузером, расширения несколько восполняют провал в безопасности. По понятным причинам Google не слишком нравилось, что её собственную разработку дорабатывают и допиливают сторонние разработчики. Это отбра...

Ростех и «Селдон» создают крупнейший в России удостоверяющий центр Клиенты нового удостоверяющего центра смогут воспользоваться услугами в области электронного документооборота и электронного обмена данными, обмена счетами-фактурами, работы с онлайн-кассами. Наряду с этим будут доступны возможности организации электронных торгов и использов...

Блокчейн сократит оборот контрафакта на 853 млрд рублей "В части экономического развития внедрение технологии позволит … достичь косвенного экономического эффекта, выраженного в форме сокращения объема теневой экономики и оборота контрафактной продукции за счет обеспечения прозрачности, неизменности и автоматизированн...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

Пароли в iOS 13 под угрозой, утечка данных Apple и радужный логотип: что произошло на этой неделе Можно бесконечно смотреть на три вещи: как Джони Айв вещает из белой комнаты, рассказывая о новых устройствах Apple (эх, уже не будет), как Тим Кук говорит «Amazing» и как устанавливается очередная бета-версия iOS 13 на iPhone. Да, на этой неделе Apple все же выпустила нову...

Конфиденциальность и прозрачность: После слива данных Facebook наконец позаботится о своих пользователях После скандала в Cambridge Analytica и недавней проблемой с безопасностью, компании придется доказывать свою безопасность регуляторным органам, а общественности — свою лояльность и полезность. Похоже, что Facebook наконец-то позаботится о своих пользователях. Изменить...

Повторное использование форм на React Привет! У нас в БКС есть админка и множество форм, но в React-сообществе нет общепринятого метода — как их проектировать для переиспользования. В официальном гайде Facebook’a нет подробной информации о том, как работать с формами в реальных условиях, где нужна валидация и п...

[Из песочницы] Как и зачем я писал парсер для сайта Tradingview. Автоматизация торговли своими руками Проблема: На текущий момент наиболее удобным и полноценным программным обеспечением (далее ПО) для автоматизации торговли на российском биржевом рынке является небезызвестный ТСЛАБ. Несмотря на несомненные плюсы в виде удобного визуального редактора для написания торговых ск...

Лидеры IT-индустрии обратились к Конгрессу США Во вторник, 10 сентября, ассоциация Business Roundtable, состоящая из руководителей крупнейших американских компаний, опубликовала открытое письмо Конгрессу США с призывом разработать «всеобъемлющий закон о неприкосновенности данных потребителей». Под обращением по...

«Тема безопасности стала одной из ключевых на RIGF 2019» 16  апреля в Москве открылась  XVII ежегодная конференция «Обеспечение доверия и безопасности при использовании ИКТ», которую проводит общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр доменов .RU/.РФ традиционно...

Twitter избавится от лентяев Twitter решил отслеживать множество неактивных учетных записей, которые существуют в этой сети. Для этого компания отправила электронное письмо некоторым пользователям, предлагая им вернуться в Twitter до 11 декабря. Мы начали активную работу со многими учетными записям...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Искусственный интеллект, обученный Google, прогнозирует развитие рака легких точнее, чем врачи Компания Google рассказала об одном из исследований, связанных с возможностью использования искусственного интеллекта (ИИ) в медицине. Это исследование показало, что ИИ может повысить точность прогнозирования развития рака легких, давая больше шансов людям в группе риск...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

Страсти вокруг цен на домены в зоне .ORG накаляются Cегодня стали известны новые данные о реакции общественности на возможное снятие ограничений цен  на домены в зоне .ORG.Количество высказавшихся против превысило 3100 человек, из них более 700 опубликовали текст от Ассоциации интернет-коммерции. Также против реформы выс...

Adobe предупреждает пользователей старых приложений Creative Cloud о потенциальных претензиях по защите авторских прав Что произошло? Adobe разослала электронные письма, предупреждающие пользователей старых продуктов Adobe, что они могут нарушать авторские права, если они продолжат использовать более старые версии. Предупреждение может быть связано с иском Dolby, но неизвестно, как это повли...

Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...

В Opera для Android появился бесплатный VPN Несмотря на то что многие пользователи подходят к вопросу обеспечения своей сетевой безопасности спустя рукава, все должно быть с точностью до наоборот. Обеспечить защиту собственных данных, а значит, и самих себя нам помогают VPN-сервисы, которые шифруют весь ваш трафик, в...

Инструменты информирования или как мы рассказываем о своих сервисах и процессах Хабр, привет! Все, кто работал хотя бы в одной крупной территориально распределенной компании с сетью филиалов по всей стране, сталкивался с проблемой: «Как проинформировать заинтересованные лица об услугах и сервисах, которые вы предоставляете в рамках своего подразделения...

Преступники украли данные миллионов клиентов StockX Интернет-биржа одежды и обуви StockX сообщила о взломе своих баз данных, который привел к компрометации 6,8 млн записей с персональной информацией пользователей. По данным экспертов, похищенные сведения уже можно купить на подпольных площадках. Компания не уточняет детали ин...

Google научит Google Play предупреждать об опасных приложениях Защита пользователей Android — дело рук самих пользователей Даже если вы самый осторожный человек в мире, нет никаких гарантий, что вы случайно не установите на свой смартфон вредоносное приложение. Это необязательно будет вирус или программа-шпион, которая будет отсле...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...

[Из песочницы] KVM (недо)VDI с одноразовыми виртуальными машинами с помощью bash Кому предназначена данная статья Данная статья может быть интересна системным администраторам, перед которыми вставала задача создать сервис «одноразовых» рабочих мест. Пролог В отдел ИТ сопровождения молодой динамично развивающейся компании с небольшой региональной сетью,...

Twitter случайно хранил и передавал партнёрам информацию о месторасположении некоторых iOS-пользователей сервиса Сервис микроблогов Twitter исправил ошибку, из-за которой он случайно собирал и передавал данные о местоположении некоторых пользователей. Это затронуло некоторых людей, которые входили в более чем одну учётную запись в приложении для iOS. При этом если была активирована фун...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Google выпустила расширение для Chrome, которое защитит от взлома аккаунта В середине января СМИ сообщили о публикации на облачном сервисе MEGA базы данных с почтовыми аккаунтами и паролями к ним. База оказалась просто огромной (более 1 млрд уникальных комбинаций), из-за чего многие сразу же стали проверять собственные аккаунты с помощью сервиса H...

Что удалится, если выйти из iCloud на iPhone, iPad и Mac? В этом материале мы расскажем, какие последствия стоит ожидать на iPhone, iPad и Mac после выхода из учетной записи iCloud. ПО ТЕМЕ: Как загружать фото и видео в облако с iPhone или iPad, чтобы освободить место.   Зачем выходить из iCloud на iPhone, iPad и Mac? Выход из...

В Chrome 78 пока не активировали поддержку DNS-over-HTTPS Компания Google сообщила о выходе новой версии браузера Chrome. В релизе 78.0.3904.70 разработчики устранили более трех десятков уязвимостей, а также добавили ряд механизмов, повышающих безопасность работы пользователя. Приложения для Windows, macOS и Linux будут автоматичес...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Microsoft допустила первую утечку о секретном планшете Centaurus Компания Microsoft в шаге от выпуска нового устройства — информация о нем необычайно активно распространяется среди сотрудников организации. Утечки данных были неизбежны, и некоторые аналитики усмотрели в этом смену политики компании, которая никогда прежде не раскрыва...

[Перевод] Цена персональной безопасности для директоров крупнейших IT-компаний в год В документах, поданных в Комиссию по ценным бумагам и биржам США (The United States Securities and Exchange Commission, SEC), появились данные от IT-компаний о финансовых годовых расходах на организацию защиты и многоуровневых систем безопасности, как физических, так и инф...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

За утечку – под арест Накануне сообщалось, что исследователи Ноам Ротем и Рэн Локар обнаружили в сети не защищенную паролем базу данных, содержавшую информацию 20,8 миллиона граждан Эквадора. Это даже больше, чем все население южноамериканского государства: предположительно в базе данных имеются ...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Micro Focus приобретает Interset В Micro Focus рассчитывают, что приобретение добавит «глубины» его портфелю безопасности, рисков и управления. Компания Micro Focus приобрела поставщика программного обеспечения для анализа безопасности Interset, расширяя свои возможности кибербезопасности. Как утвержд...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...

Данные миллионов пользователей Facebook попали в открытый доступ Данные пользователей Facebook вновь оказались в открытом доступе, сообщает Bloomberg со ссылкой на исследователей компьютерной безопасности UpGuard. В общей сложности свободный доступ был открыт к более чем 540 миллионов комментариев, лайков и имен. Это уже второй раз за по...

Fujitsu представила набор решений для биометрической аутентификации PalmSecure Fujitsu представила обновленный, расширенный ассортимент решений для обеспечения безопасности на основе биометрических технологий PalmSecure, которые позволяют отказаться от паролей, обеспечивая простую аутентификацию пользователей при ...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

В Apache HTTP Server залатали баг эскалации привилегий Разработчики Apache HTTP Server выпустили версию 2.4.39 своей системы, где закрыли шесть брешей. Четыре из них признаны специалистами серьезными, остальные имеют средний рейтинг опасности. Уязвимости допускали эскалацию привилегий, обход механизма аутентификации и неправильн...

Facebook годами хранила пароли в открытом виде Представитель Facebook подтвердил, что пароли миллионов пользователей социальной сети хранились на внутренних серверах компании без шифрования. Первым об этой непростительной оплошности сообщил в своем блоге известный журналист и исследователь Брайан Кребс (Brian Krebs). По ...

[Перевод] Достаём мастер-пароль из заблокированного менеджера паролей 1Password 4 Новые инструменты, старые методы. Проводим обратную разработку и находим фатальный недостаток 1Password. Все любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в менеджере более 200 записей. С таким большим количеством конфиденциальных данных в одном...

Роскомнадзор: только 20% пользователей читают политику конфиденциальности При этом почти 40% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных, показал опрос российских студентов. По результатам онлайн-тестирования по цифровой безопасности среди российских студентов, проведенного Молод...

Боты генерируют каждый пятый запрос к сайтам Вредоносные боты генерируют пятую часть всего веб-трафика и почти половину обращений к сайтам финансовых сервисов. К такому выводу специалисты компании Distil Networks пришли в своем отчете Bad Bot report 2019 после изучения миллиардов запросов. Исследователи отметили, что, ...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Бесплатная защита и техническое обслуживание сайта <p><strong><img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать По статистике, с каждым годом активность хакеров растет все больше и больше. Каждый день множество пользователей по всему миру становятся жертвами злоумышленников и подвергаются взлому. При этом, избежать данной участи можно, просто установив достаточно сложные пароли для св...

Глава Xiaomi подтвердил, что все кнопки и разъемы Redmi Note 7 имеют защиту от влаги Пару дней назад компания Xiaomi через свое новое независимой подразделение Redmi представила новый смартфон Redmi Note 7, который, как было заявлено, получил усиленное защитное стекло экрана Gorilla Glass 5, а также определенную степень защиты от пыли и влаги. В последу...

Как работает «Войти с Apple» в iOS 13 В рамках презентации iOS 13 Apple показала еще одну функцию — «Войти с помощью Apple». Это специальная кнопка, которая позволяет пользователю iOS 13 авторизоваться в приложении по аналогии с аккаунтом Google, Twitter или Facebook. Другими словами, войти в то или иное ...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

В рунете обнаружено около тысячи открытых баз данных Компания DeviceLock – российский производитель систем борьбы с утечками данных, провела исследование уровня безопасности облачных баз данных, расположенных в российском сегменте интернета. В процессе исследования аналитиками компании было обнаружено и обследовано более 1900 ...

[Перевод] Что такое Strict Aliasing и почему нас должно это волновать? (ИЛИ каламбур типизации, неопределенное поведение и выравнивание, о мой Бог!) Всем привет, уже через несколько недель мы запускаем новый поток по курсу «Разработчик С++». Этому событию и будет посвящен наш сегодняшний материал Что такое strict aliasing? Сначала мы опишем, ...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

Построение автоматической системы модерации сообщений Автоматические системы модерации внедряются в веб-сервисы и приложения, где необходимо обрабатывать большое количество сообщений пользователей. Такие системы позволяют сократить издержки на ручную модерацию, ускорить её и обрабатывать все сообщения пользователей в real-time...

Менеджер устройств Moxa можно взломать через веб-интерфейс Специалисты «Лаборатории Касперского» обнаружили семь уязвимостей в программном продукте Moxa ThingsPro Suite, предназначенном для установки на коммуникационные компьютеры UC-8100. Бреши, две из которых получили максимальный балл по шкале CVSS, допускают выполнение...

Данные в безопасности там, где к ним нет (необоснованного) доступа Утечка персональных данных может привести к неприятным последствиям, однако для бизнеса нежелательное раскрытие критичной информации нередко становится попросту фатальным. Укрепляя периметр информационной безопасности (ИБ), развёртывая на офисных ПК ...

Как посмотреть сохраненные пароли на iOS и macOS Обилие сайтов и онлайн-сервисов, которыми мы пользуемся каждый день, привели к необходимости использования менеджеров паролей, позволяющих не запоминать десятки, а иногда и сотни защитных комбинаций. С появлением в iOS встроенной «Связки ключей» жить стало проще, имея возмо...

Названы самые частые инциденты безопасности в компаниях Такие данные приводит "Серчинформ" по итогам первого полугодия работы на рынке аутсорсинга. Аналитики обобщили данные по самым частым инцидентам, обнаруженным в компаниях заказчиков.Как сообщают в компании, в равной степени утечкам подвергается информация о клиента...

5 open-source систем управления событиями безопасности Чем хороший безопасник в ИТ-сфере отличается от обычного? Нет, не тем, что он в любой момент времени по памяти назовёт количество сообщений, которые менеджер Игорь отправил вчера коллеге Марии. Хороший безопасник старается выявить возможные нарушения заранее и отлавливать ...

Новые ворота. Сервис Flickr сменил страницу для входа. Сервис Flickr объявил, что официально запускает новый интерфейс входа, избавляя пользователей от необходимости проходить через портал входа в систему Yahoo. Обновленный вход в систему, который оставался самым запрашиваемым изменением  с момента, когда Flickr был п...

Быстрое и надежное резервное копирование данных в облако 2 В моей предыдущей статье я описал пример скрипта, который может заархивировать и закинуть в облако определенный объем файлов пользователя без его участия, тем самым обеспечив простейшее резервное копирование файлов пользователя. Скрипт обеспечивает закрытие следующих вопросо...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Реверс инжиниринг протокола активации Яндекс.Станции «Яндекс.Станция» — умная колонка с голосовым помощником Алиса. Чтобы её активировать, нужно поднести телефон и проиграть звук из приложения «Яндекс». Под катом я расскажу, как устроен этот сигнал, про пароль от WiFi в открытом виде и попробую развить идею передачи данных ч...

Uptime Institute OSR – новая система ранжирования серьезности даунтаймов ЦОД Организация Uptime Institute представила новую систему ранжирования серьезности даунтаймов ЦОД. Инструмент, получивший название Outage Severity Rating (OSR), призван помочь заинтересованным сторонам понять и сформулировать причины перебоев в работе корпоративных и коммерческ...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

IDC: кибербезопасность требует от бизнеса все больших трат Аналитики IDC прогнозируют, что в 2019 году компании потратят на инфобезопасность $103,1 млрд — на 9,4% больше, чем в 2018-м. Основная доля затрат придется на банковскую отрасль, производственные предприятия и государственные организации, которые суммарно инвестируют свыше $...

Как перенести фотографии из iCloud на Android-смартфон iCloud доступен только на устройствах Apple, однако это не значит, что данные из облака нельзя перенести на Android Переезд с одной операционной системы на другую всегда затруднителен. Настройка, поиск альтернативного софта и перенос данных – всё это кого угодно выбьет из ко...

Google рассказала о сотнях тысяч украденных паролей Google провела очередное масштабное исследование, в результате которого выяснила, что данные многих пользователей сети находятся под угрозой. Так, сотни тысяч паролей уже были скомпрометированы в результате массовых взломов или утечки данных. Но как ни странно, многие пользо...

Отбитые мошенники: банки массово предупреждают об атаках на счета клиентов Банки начали активно информировать клиентов о мошенниках через рассылки по SMS и почте, в интернет-банке, на своих сайтах и в соцсетях. Об этом «Известиям» рассказали в топ-30 кредитных организаций. Таким образом они заочно признают факт утечек пользовательских данных и пыта...

Facebook работает над защитой детей от извращенцев Facebook разрабатывает инструменты борьбы со злоумышленниками в социальной сети. При сквозном шифровании педофилам и прочим извращенцам, включая социопатов, подговаривающих детей на самоубийства, было бы легче достигать своих целей и уходить от преследования правоохранительн...

Стоит ли заклеивать камеры и микрофоны смартфонов и ноутбуков Заклеивание камеры и микрофона на ноутбуке, ввод пароля под одеялом, шапочка из фольги – все это до какого-то момента воспринималось как шутка. Даже если кто-то и пользовался подобными методами защиты от слежки, было непринято говорить об этом публично. Поворотным моментом ...

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

Роскомнадзор накажет за использование украденных персональных данных Служба считает, что виноват не только тот, кто украл информацию, но и тот, кто потом покупает ее и использует, осознавая, что она похищенная.

Разрабатываем приложение, которое отсылает данные другим приложениям (экосистемное приложение) Привет, хаброжители! Это моя вторая статья про разработку своего проекта. Тем, кто не читал предыдущая статейку: она про то, как из одного места (гугл таблицы) автоматически экспортировать данные в другое (ноушн). Сегодня я расскажу, как я писал (и проектировал) библиотеку...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

На каком железе анализировать огромный вал информации? Мы – Big Data в МТС и это наш первый пост. Сегодня расскажем о том, какие технологии позволяют нам хранить и обрабатывать большие данные так, чтобы всегда хватало ресурсов для аналитики, и затраты на закупки железа не уходили в заоблачные дали. О создании центра Big Data в ...

HID Global представляет новое решение HID ActivOne для гибкой аутентификации и управления идентификацией HID ActivOne — комплексное решение для управления цифровыми удостоверениями и аутентификацией для крупных организаций, обеспечивающее безопасность идентификации людей, критически важных данных и объектов.

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Рынок облачных услуг в России вырос на 20 млрд рублей По данным исследования аналитического агентства "ТМТ Консалтинг" объем российского рынка публичных облачных услуг 1в 2018 году вырос на 31% и достиг 55,9 млрд руб. Динамику, превышающую темпы роста российского рынка ИТ в целом, обеспечивает как сохраняющийся курс к...

Дэвид Маркус заявил о личных гарантиях по защите данных пользователей цифровой валюты Libra Глава блокчейн-подразделения Facebook Дэвид Маркус в своем письме в адрес Комитета Палаты представителей США по финансовым услугам заверил конгрессменов, что компания приложит все усилия для обеспечения безопасности личных данных пользователей готовящегося к запуску проекта ...

Как упростить исследование БД Oracle: «джентльменский набор» скриптов Добрый день! Мы команда системных аналитиков одного из подразделений управления данными «Ростелекома». В нашей компании насчитывается более 300 неоднородных источников данных — такое многообразие необходимо для поддержки работы Ростелекома по всем многочисленным направлениям...

Средний бизнес лидирует в цифровизации рабочих мест В ходе исследования, проведенного компанией Aruba, входящей в состав Hewlett Packard Enterprise, и направленного на изучение того, как компании среднего бизнеса по всему миру внедряют технологии на рабочих местах, было опрошено более 2700 сотрудников, занимающих как руководя...

Работа с возражениями: статический анализ будет отнимать часть рабочего времени Общаясь с людьми на конференциях и в комментариях к статьям, мы сталкиваемся со следующим возражением: статический анализ сокращает время на нахождение ошибок, но отнимает время у программистов, что нивелирует пользу от его использования и даже наоборот тормозит процесс разр...

Google преуменьшает количество потенциально опасных приложений в Google Play В новом отчете, посвященном 2018 году, а тогда Google отпраздновала десятую годовщину запуска первого коммерческого устройства на ОС Android, компания с большим энтузиазмом похвалила себя за то, чего ей удалось достичь в сфере безопасности своей мобильной операционки. В нед...

Проблемы Huawei станут настоящим подарком для Apple Неопределенность, которую в данный момент испытывает Huawei из-за санкций США, может в конечном итоге оказать самое серьезное влияние на других игроков рынка. Чтобы отомстить Соединенным Штатам, китайцы объявили масштабный бойкот технике Apple, угрожая подорвать ее позиции ...

Операторы «большой четверки» стали законопослушнее При этом у ПАО "МегаФон" выявлено 4 405 РЭС, работавших с нарушениями, что на 973 РЭС меньше, чем в 2017 году, у ПАО "ВымпелКом" - 6 243 РЭС (на 406 меньше). Вместе с тем ПАО у "МТС" и ООО "Т2 Мобайл" ухудшились результаты. У ПАО "...

В России введут штрафы для покупателей украденных персональных данных Сообщение прозвучало на X Международной конференции "Защита персональных данных" 7 ноября 2019 года."Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответствен...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Как защититься от вирусов на Android? Когда заражен смартфон — решение не всегда очевидно. Вирусы бывают различными, поэтому в каждом случае подход должен быть индивидуальным. Все мы помним, как Google удалила из магазина ряд опасных приложений от одного разработчика, которые суммарно скачали 500 тысяч ра...

Как мы мигрировали базу данных из Redis и Riak KV в PostgreSQL. Часть 1: процесс Это первая часть статьи, в которой я расскажу о том, как мы построили процесс работы над большим проектом по миграции БД: про безопасные эксперименты, командное планирование и кросс-командное взаимодействие. В следующих статьях подробней расскажу про технические проблемы, ко...

Информационная безопасность (16.07 – 15.08.2019) Fujitsu отказалась от паролей благодаря новому набору решений для биометрической аутентификации PalmSecure…

Тим Кук призвал наказывать компании за слив данных клиентов Тим Кук считает, что за слив данных пользователей нужно наказывать. Но так считают не все Apple – крайне нетипичная компания. Как бы пафосно это ни звучало, но в Купертино довольно часто ведут себя совершенно не так, как принято в отрасли, возводя собственное поведение в иде...

Компании могут терять ежегодно $20 миллионов из-за отсутствия эффективного управления данными Согласно исследованию Veeam Cloud Data Management Report за 2019 год, 73% организаций не могут обеспечить пользователям бесперебойный доступ к приложениям и данным. Сегодня многие компании стремятся внедрить облачное управление данными для обеспечения защиты и более эффектив...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

Мой первый опыт восстановления базы данных Postgres после сбоя (invalid page in block 4123007 of relatton base/16490) Хочу поделиться с вами моим первым успешным опытом восстановления полной работоспособности базы данных Postgres. С СУБД Postgres я познакомился пол года назад, до этого опыта администрирования баз данных у меня не было совсем. Я работаю полу-DevOps инженером в крупной IT-к...

DSC и напильник: часть 1. Настройка DSC Pull Server для работы с базой данных SQL PowerShell Desired State Configuration (DSC) сильно упрощает работу по развертыванию и конфигурированию операционной системы, ролей сервера и приложений, когда у вас сотни серверов. Но при использовании DSC on-premises, т.е. не в MS Azure, возникает пара нюансов. Они осо...

Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

Каждая шестая утечка данных из организаций в России в 2018 году зарегистрирована на предприятиях Уральского федерального округа Компания «ИнфоВотч Урал» подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в …

[Из песочницы] Криптографический алгоритм «Кузнечик»: просто о сложном В данной статье будет подробно рассмотрен алгоритм блочного шифрования, определенный в ГОСТ Р 34.12-2015 как «Кузнечик». На чем он основывается, какова математика блочных криптоалгоритмов, а так же как реализуется данный алгоритм в java. Кто, как, когда и зачем разработал д...

Данные 2000 сотрудников Apple попали в открытый доступ Приверженность Apple конфиденциальности совершенно не означает, что компания не может допускать ошибок, которые могут ее дискредитировать. Это подтвердила утечка персональных данных сотрудников компании, которая содержала в себе помимо имен много такой информации, разглашен...

Apple изменит стратегию выпуска новых iPhone c 2021 года По данным аналитиков J.P Morgan, Apple планирует изменить стратегию выпуска смартфонов iPhone начиная с 2021 года. Данные прогнозы основаны на будущих цепочках поставок Apple. В частности, компания планирует выпускать новые iPhone два раза в год. Подробнее об этом читайте на...

Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...

Бюджетный iPad следующего поколения сохранит Touch ID и разъём для наушников В конце недели в Сети появились новые подробности о планшете iPad седьмого поколения. Как сообщает японский ресурс Mac Otakara со ссылкой на источники из Азии, ведущие бизнес через торговую площадку Alibaba, у Apple нет планов обновлять дизайн своего 9,7-дюймового бюджетного...

Как мы промышленность и big data подружили Приходит как-то на завод специалист по цифровизации. Здесь походил, там походил, лоб наморщил и говорит: «Я знаю, как у вас тут можно кое-что оптимизировать. Экономить конкретно будете! Дайте только мне доступ во-о-от к этим данным по производству». В ответ на заводе разводя...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

[Перевод] Вся правда об ОСРВ. Статья #26. Каналы: вспомогательные службы и структуры данных В данной статье мы продолжим рассматривать каналы передачи данных. Вспомогательные службы каналов Nucleus RTOS имеет четыре вызова API, которые предоставляют вспомогательные функции, связанные с каналами: сброс канала, получение информации о канале, получение количества к...

Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →

Что делать, если ваш пароль украли Список экстренных мер по защите личных данных.

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Говорите клиенту всю правду и ничего лишнего: как связаны соблюдение №152-ФЗ и глубокая речевая аналитика Цифровизация и персональные данные. Причем тут compliance? Глобальная цифровизация и персональные данные: как соблюдать требования регуляторов не только в тексте, но и при разговоре с клиентом? Что такое цифровизация экономики на сегодняшний день? Об этом все говорят, рас...

Samsung Galaxy S10 В течение нескольких месяцев было много шума о предстоящей серии смартфонов Galaxy S10 от Samsungs. Помимо использования нового дисплея Samsungs Infinity, различные утечки указывают на то, что данная серия телефонов может отказаться от сканера отпечатков пальцев на задней па...

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Исследование: технология блокчейн уступает по популярности анализу Big Data и чат-ботам Технология анализа больших данных является наиболее часто внедряемой среди российских компаний. В меньшей степени бизнес интересуется виртуальной реальностью и блокчейном. Об этом свидетельствуют данные опроса, проведенного компанией КПМГ. Безусловными лидерами по внедрению ...

С 2022 года Пентагон прекратит пользоваться услугами России при космических запусках Пентагон добавил Россию в перечень стран, к чьим услугам запрещено прибегать при проведении космических пусков, сообщает ТАСС. Запрет вступает в силу с 31 декабря 2022 года. Уведомление об этом было опубликовано в четверг на сайте Федерального реестра — сборника официальных ...

Лишь каждый пятый студент при посещении сайтов читает пользовательское соглашение 40,3% пользователей читают соглашения выборочно, а 39,5% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных.Согласно данным опроса, большинство студентов (56,1%) чаще всего используют свои персональные данные для рег...

4 способа синхронизировать ваши фото с облачными хранилищами На наших гаджетах мы храним просто какое-то невероятное количество фотографий и видеозаписей. И было бы обидно потерять их вместе со смартфоном, который приказал долго жить или, например, «уплыл» в руки воров. Конечно, мы ни в коме случае не желаем вам чего-то под...

[Перевод] Вход в Azure DevOps с использованием учетных данных GitHub В Microsoft мы сфокусированы на идее, которая заключается в том, чтобы дать разработчикам возможность быстрее создавать качественные приложения. Одним из способов достижения этой цели является предоставление ряда продуктов и услуг, охватывающих все этапы жизненного цикла раз...

Google избавит пользователей Android от необходимости вводить пароли от учётной записи Google в своём блоге сообщила, что Android-пользователи в ближайшее время смогут получать доступ к своим учётным записям в некоторых сервисах по отпечатку пальцев. Ввод пароля уходит в прошлое. Для владельцев смартфонов Pixel эта опция уже доступна.

[Перевод] Keybase и настоящий TOFU В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам ну...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Правительство США заинтересовало, как Apple добилась успеха Успех – категория настолько нетипичная, что, когда кто-то его добивается, это неизменно вызывает массу вопросов. И хорошо, если вопросами начнут задаваться только конкуренты, ведь при худшем раскладе путями достижения успеха вполне могут заинтересоваться в компетентных орга...

Cisco Systems: бизнес почувствовал на себе влияние GDPR Опрос компании Cisco Systems показал, что компаниям удается компенсировать затраты на выполнение требований Общего регламента по защите данных (General Data Protection Regulation, GDPR). Организации, которые привели свою деятельность в соответствие с новыми правилами, сообща...

[Перевод] MVC в Unity со Scriptable Objects. Часть 1 MVC (Model-View-Controller) — это схема, предполагающая разделение данных приложения, пользовательского интерфейса и управляющей логики на три отдельных компонента, чтобы каждый из них можно было независимо модифицировать. Разработчик Cem Ugur Karacam поделился своим опытом ...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

За год количество точек доступа Wi-Fi, не идентифицирующих пользователей, сократилось в два раза В течение 2018 года в общественных местах было проверено более 52,5 тыс. точек доступа Wi-Fi, что на 35% больше, чем в 2017 году. Больше всего проверено точек в Сибирском (17 234) и Центральном (10 849) федеральных округах.При этом количество точек доступа Wi-Fi, работающих ...

Samsung интегрирует сервис OneDrive в свои смартфоны. Чем это может обернуться в итоге? Зачем Samsung отказывается от собственных сервисов? Ряд инсайдеров утверждали еще в августе, Samsung может начать сотрудничество с Microsoft. Так и получилось: южнокорейская компания интегрирует сервис OneDrive для синхронизации Samsung Gallery (это корейский облачный сервис...

Twitter начнет удалять неактивные учетные записи в декабре. Как не дать стереть свой аккаунт? Twitter начинает удаление аккаунтов. Зачем? Twitter — это не только одна из самых популярных социальных сетей на сегодняшний день, но и для многих пользователей она является источником полезной информации, новостей и развлекательного контента. Если не верите, то можете...

Теперь и файлообменник. Mozilla запустила бесплатный сервис Firefox Send Компания Mozilla выпустила собственный файлообменник, который получил название Firefox Send. В данный момент существует только веб-версия, однако разработчики планируют запустить и приложение для мобильных устройств, работающих под управлением операционной системы Andro...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Google хранила пароли некоторых корпоративных пользователей G Suite в виде текста Но утечку данных в компании исключили.

ЦБ впервые раскрыл масштаб продаж персональных данных россиян. Какие сведения чаще всего используют мошенники, чтобы обмануть свои жертвы За полгода специалисты ЦБ обнаружили 13 тыс. объявлений о покупке и продаже персональных данных. Чтобы украсть деньги, мошенникам в большинстве случаев не нужны конфиденциальные данные — достаточно ФИО и номера телефона человека.

Как защитить данные в «облаках» Облака позволяют сохранять почти неограниченный объем информации и получать к ней доступ практически из любого места. Однако в погоне за удобствами многие забывают о рисках и угрозах, связанных с возможной утечкой информации, и не заботятся о ее защите...

Тarantool Cartridge: шардирование Lua-бекенда в три строчки У нас в Mail.Ru есть Tarantool — это такой сервер приложений на Lua, который по совместительству ещё и база данных (или наоборот?). Он быстрый и классный, но возможности одного сервера всё равно не безграничны. Вертикальное масштабирование тоже не панацея, поэтому в Tarant...

20 вопросов, которые стоит задать IT-компании, прежде чем сменить работу Если бы меня попросили дать один универсальный совет всем, кто ищет работу в IT, я бы сказал: не стесняйтесь задавать побольше вопросов. Мало приятного в том, чтобы через месяц осознать, что новая компания/должность — совсем не то, что вы искали. А если это вакансия с релока...

Обзор Coolmuster Android Eraser. Чистим смартфон надежно Глядя на ту ересь, что происходит нынче с Facebook и безопасностью персональных данных в целом, немудрено задуматься – а насколько уязвим ваш смартфон? Как сильно вы можете пострадать, если ваше устройство попадет не в те руки. Приложение Coolmuster Android Eraser долж...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

Huawei опасается, что связанные с США сотрудники могут стать источником утечки конфиденциальных данных По сообщениям сетевых источников, китайская компания Huawei начала переводить руководящий персонал и учёных, связанных с США, в свои дочерние компании. В Huawei считают, что с сотрудниками, так или иначе связанными с США, могут взаимодействовать американские агенты, старающи...

Как защитить свой смартфон от воров Не имеет значения, как дорого стоит ваш смартфон. Будь то средне бюджетное устройство за 30000 рублей, дешевая «звонилка» или флагманский телефон ценой более 1000 долларов, потерять его в любом случае неприятно. А учитывая то, что на этом гаджете может находиться ...

Про установку и использование LineageOS 16, F-Droid Предлагаю вашему вниманию инструкцию как оптимально(по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS(далее сокращённо LOS) и приложений из F-Droid. Я думаю, что это статья будет вам интересна,...

Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом Власти США не могут заставить гражданина разблокировать телефон, защищённый биометрическими методами, такими как сканирование лица (типа Face ID) или сканирование пальца (Touch ID и проч.). Хотя биометрическая защита легко поддаётся взлому, но сам пользователь имеет полное...

FTC оштрафует YouTube за нарушения конфиденциальности детей Федеральная торговая комиссия США (FTC) одобрила предложения Google по урегулированию, связанные с расследованием в отношении YouTube. Ведомство выяснило, что видеохостинг нарушил законодательство о защите конфиденциальности детей, в результате чего компания теперь заплатит ...

Власти Турции оштрафовали Facebook за баг в Photo API Управление по защите персональных данных Турции (KVKK) оштрафовало Facebook за халатное отношение к данным. Ошибка в Photo API, о которой мы писали в конце прошлого года, угрожала утечкой фотографий 6,8 млн пользователей соцсети, 300 тыс. из которых были гражданами Турции. С...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Transcend JetFlash Vault 100 (32 ГБ) – резиновая флешка с паролем и хорошими скоростями Ключевая особенность этого накопителя – защита при помощи пароля хранимой на нем информации. Его нужно вводить каждый раз при подключении носителя к ПК. А вот чем еще интересно устройство, и стоит ли рекомендовать его, читайте далее.

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Cофт с избытком свойств. Счетная палата оценила импортозамещение ПО Счетная палата обнаружила нарушения при закупках импортного софта в госорганах. По данным ведомства, они закупали программное обеспечение с «избыточными потребительскими свойствами». Это связано с отсутствием контроля обоснования таких закупок, уверены российские разработчик...

Разворачиваем распределенное хранилище CEPH и подключаем его к Kubernetes Часть 1 Разворачиваем среду для работы с микросервисами. Часть 1 установка Kubernetes HA на bare metal (Debian) Здравствуйте, уважаемые читатели Хабра! В прошлой публикации я рассказал, как развернуть отказоустойчивый кластер Kubernetes. Но дело в том, что в Kubernetes удоб...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Крупный брокер оштрафован на 1,5 млн долларов за утечку данных Комиссия по торговле товарными фьючерсами США (CFTC) провела расследование в отношении Phillip Capital Incorporated (PCI) и пришла к выводу, что компания не принимала достаточных мер для контроля своих сотрудников и обеспечения защиты внутренних данных. Как утверждает комисс...

Intel отчиталась о доходе за 4 квартал 2018 года Intel объявила о своих доходах за четвертый квартал 2018 года, которые оказались иными, чем предполагали аналитики. В частности, выручка компании составила $18,66 млрд., тогда как ожидалось $19,01 млрд. Intel пояснила, что такие результаты связаны со слабыми продажами модемо...

Первый крупный штраф GDPR выплатит Google За нарушение требований европейского Общего регламента о защите данных французским регулятором вопросов конфиденциальности данных на интернет-компанию наложен штраф в размере 50 млн евро. Компания Google первой из ИТ-гигантов подверглась штрафу за нарушение Общего регламе...

«Кода безопасности» : слабым звеном в защите конечных точек является персонал Компания «Код безопасности» провела аналитическое исследование о защите конечных точек, выявив существующие проблемы и решения. Эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также ...

«Код безопасности»: слабым звеном в защите конечных точек является персонал Компания «Код безопасности» провела аналитическое исследование о защите конечных точек, выявив существующие проблемы и решения. Эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также ...

Как запретить сброс Apple ID вводом код-пароля на iOS Наш материал о существенном недостатке (я бы назвал его passcodegate) в системе безопасности iOS, который позволяет получить доступ к ключевым данным, вызвал противоречивую реакцию наших читателей. Одни не смогли либо понять сущность уязвимости, либо разобраться в том, как ...

Компания Google призналась, что с 2005 года хранила некоторые пароли в виде простого текста Facebook — не единственная крупная технологическая компания, которая хранит пароли в виде простого текста. Компания Google сегодня сообщила, что из-за ошибки в реализации функции восстановления пароля некоторые из паролей корпоративных пользователей G Suite хранил...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

[Перевод] Сверхчеловеческую скорость AlphaStar внедрили как заплатку для ошибки имитационного обучения? Вероятно, все уже слышали, что ИИ под названием AlphaStar от компании Google Deepmind размазал профессионалов в стратегии реального времени Starcraft 2. Это беспрецедентный случай в исследованиях Искусственного интеллекта. Но хочу высказать конструктивную критику по поводу э...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Windows 10 находится под следствием ЕС из-за новых вопросов конфиденциальности Microsoft снова находится под следствием Европейского Союза. Агентство по защите данных Нидерландов занялось расследованием по поводу телеметрии в Windows 10. Агентство первоначально исследовало Windows 10 до введения «Общих правил защиты данных», и теперь оно обнаружило нов...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

Плагин для Chrome предупредит о компрометации данных Компания Google представила расширение для браузера Chrome, которое будет информировать пользователя, если его учетные данные скомпрометированы. Плагин Password Checkup сверяет логин и пароль, используемые для авторизации, с базой данных, содержащей сведения о 4 млрд аккаунт...

[Перевод] Знакомство с HealthKit В этой статье про HealthKit вы узнаете, как запрашивать разрешение на доступ к данным HealthKit, а также считывать и записывать данные в центральный репозиторий HealthKit. В статье используется Swift 4, iOS 11, Xcode 9 версии. HealthKit — это API, которое было представлено...

Сервисы Google, которые подвергают вас опасности Задумывались ли вы хотя бы раз о том, почему некоторые компании выпускают бесплатные приложения и сервисы, в которых порой (хотя в последнее время все реже) даже нет рекламы? Наиболее показательным примером в данном случае является Google. Компания имеет огромное количество...

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Новый межсетевой экран Zyxel ATP100 для обеспечения безопасности компаний малого бизнеса Многие небольшие компании сейчас с трудом справляются с растущим риском кибератак. Например, как показывает новейшее исследование, 43% инцидентов неавторизованного доступа к данным произошли в компаниях малого бизнеса. Для решения этой проблемы ...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Облачные сервисы для игры на слабых ПК, актуальные в 2019 году Объем рынка игр оценивается в $140 млрд. С каждым годом рынок расширяется, свою нишу находят новые компании, развиваются и старые игроки. Один из наиболее активно развивающихся трендов гейминга — облачные игры, когда для запуска новинки не нужны ни мощный ПК, ни консоль п...

Facebook снова задерживает запуск инструмента полной очистки истории действий Clear History Как известно, соцсеть Facebook сейчас переживает нешуточный кризис из многочисленных скандалов, связанных с проблемами в безопасности и утечками данных пользователей. Вот буквально недавно стало известно об очередной утечке. Очевидно, что компании еще предстоит сделать очень...

Три антивирусные компании в США были взломаны хакерами Украдены данные трех Американских компаний по предоставлению безопасности

Tоп5 самых крупных инцидентов за январь-март 2019 Аналитический центр InfoWatch предоставил отчет, в соответствии с которым в первом квартале 2019 г. зарегистрировано на 18,8% больше утечек данных по сравнению с аналогичным периодом прошлого года. Было скомпрометировано около 6,5 млрд записей пользовательских данных, что...

Samsung анонсировала чипы для быстрой 100-ваттной зарядки Большинство флагманских смартфонов на рынке предлагают поддержку быстрой зарядки, и производители активно разрабатывают фирменные технологии. На данный момент одной из самых быстрых технологий является SuperVOOC Flash Charge мощностью 50 Вт от Oppo. Известно, что Xiaomi хоче...

Битва L2TP, RRAS vs SoftEther «Украденная с запада картинка для привлечения внимания» В прошлых наших статьях мы рассказали, как работать с VDS на Windows Server Core 2019 на нашем новом тарифе UltraLight за 99 рублей в месяц. Предлагаем еще один способ использования данного тарифа. На этот раз речь по...

НАСА предупреждает SpaceX и Boeing о недоработках в космических кораблях Космический корабль Crew Dragon (Источник: ТАСС) На днях агентство НАСА вынесло предупреждение как SpaceX так и Boeing о недоработках в космических кораблях этих компаний. Проблемы найдены как в общей конструкции, так и в системах обеспечения безопасности астронавтов. Аг...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Авиакомпанию British Airways оштрафуют на рекордные $230 млн за утечку данных клиентов Изображение: Unsplash Британский регулятор в области защиты персональных данных анонсировал крупнейший штраф в рамках GDPR. Авиакомпания British Airways должна будет заплатить £183,39 млн фунтов стерлингов ($230 млн) за то, что не смогла защитить информацию своих клиентов...

У компании украли $243 тысячи с помощью deepfake-подделки Эксперты обнаружили первый случай финансового мошенничества, использующего deepfake — основанную на искусственном интеллекте технологию синтеза видео- и аудиоконтента, близкого к оригиналу. Обманщикам удалось почти безупречно воссоздать голос гендиректора компании и с помощь...

Встраиваем Lua интерпретатор в проект для микроконтроллера (stm32) В достаточно крупных приложениях немалую часть проекта составляет бизнес-логика. Эту часть программы удобно отлаживать на компьютере, после чего встраивать в состав проекта для микроконтроллера, ожидая, что эта часть будет выполняться в точности так, как было задумано без ...

Как настроить родительский контроль на Android Дети становятся все более технически подкованными и очень быстро осваивают азы работы с самой разной техникой. И, к сожалению, маленькие пользователи никак не ограждены от нежелательного контента. Какими бы продвинутыми не были алгоритмы работы соцсетей и стриминговых серви...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

[Из песочницы] Самое интересное на выставке Securika Moscow 2019 С 19 по 22 марта в cтоличном Экспоцентре прошла 25-я Международная выставка технических средств охраны и оборудования для обеспечения безопасности и противопожарной защиты Securika Moscow 2019. Свои новинки представили более 400 российских и зарубежных компаний, среди которы...

Как обойти проверку учетной записи Google на устройствах Android Большинство устройств Android привязаны к учетной записи Google для активации и использования. В попытке сделать гаджеты более безопасными, если ваше устройство потеряно или украдено, Google реализовали функцию под названием Factory Reset Protection (FRP). Хотя это, вне сом...

[Перевод] Основы движков JavaScript: общие формы и Inline кэширование. Часть 2 Всем привет! Курс «Безопасность информационных систем» стартует уже через 2 недели, поэтому сегодня мы хотим опубликовать вторую часть статьи, публикация которой приурочена к его запуску. Прочитать первую часть можно тут. Итак, начнем. Inline Caches (ICs) Основной идеей, к...

Лев Матвеев: «Видим новость про утечку данных по вине хакера, а на самом деле там жирный след инсайдера» Ранее мы уже беседовали со Львом Матвеевым, председателем совета директоров «СёрчИнформ». Его компания создает ПО для защиты от внутренних угроз — корпоративного мошенничества, утечек данных и рисков, связанных с действиями сотрудников. Сейчас «СёрчИнформ» вывела на рынок ср...

В USB Type-C добавят средства аутентификации для защиты от несовместимых зарядных устройств и вредоносного ПО Неприбыльная организация USB Implementers Forum (USB-IF) заявила о запуске программы USB Type-C Authentication Program, которая позволит обеспечить защиту хост-систем от несоответствующих USB-зарядных устройств и снизит риски, связанные с вредоносным ПО на USB-устройствах. Д...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)