Социальные сети Рунета
Четверг, 28 марта 2024

41% удаленных сотрудников не получают необходимую техническую поддержку Такие данные получила компания Avast в ходе исследования, посвященного безопасности данных при удаленной работе. Опрос Avast также выявил тренды в отношении удаленной работы. Более половины респондентов (61%) готовы пойти на меньшую зарплату, если смогут работать вне офиса. ...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Microsoft создает инструмент, который вернет пользователям контроль над их данными Проект реализует исследовательское подразделение Microsoft Research, в настоящий момент новинка находится на стадии тестирования, пишет CNews со ссылкой на ресурс ZDNet.На странице самого проекта Bali описывается как "новый персональный банк данных, который передает в р...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Предприятия готовы монетизировать выгоды 5G Дискуссия вокруг 5G идет в основном о потребительских устройствах, однако и предприятия хотят учесть в своих планах огромное влияние, которое новая технология способна оказать на обслуживание клиентов и их итоговые финансовые показатели. Большинство компаний (97%) не только ...

DLP с преферансом и поэтессами Как отметил директор по маркетингу "Ростелеком-Солар" Валентин Крохин, первые системы защиты от утечек информации, или DLP, появились в начале нынешнего века, когда условия были совсем другими. В то время корпоративные структуры были жесткие, и реально работал сетевой периме...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Обнаружен чёрный рынок цифровых двойников Обладая этими данными, злоумышленники без труда могут обманывать средства для борьбы с онлайн-мошенничеством, без взлома проникать в аккаунты реальных пользователей и проводить трансакции, которые не вызовут подозрений у банка.Обычно, когда клиент вводит данные, необходимые ...

Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

В Google Play Store до сих пор есть шпионские приложения Спустя всего несколько дней после того, как исследователи мобильных угроз Avast сообщили о семи шпионских приложениях из Google Play Store, платформа для анализа угроз apklab.io обнаружила еще одно шпионское приложение, которое способно еще больше следить за людьми, чем все ...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Яндекс.Облако запустило сервис для визуализации и анализа бизнес-данных В Yandex DataLens можно анализировать данные из разных источников: с помощью встроенных коннекторов подключать к системе реляционные базы данных и API Яндекс.Метрики, загружать файлы. Данные можно представить в виде графиков, диаграмм и таблиц и объединить на одном дашборде....

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Средний бизнес лидирует в цифровизации рабочих мест В ходе исследования, проведенного компанией Aruba, входящей в состав Hewlett Packard Enterprise, и направленного на изучение того, как компании среднего бизнеса по всему миру внедряют технологии на рабочих местах, было опрошено более 2700 сотрудников, занимающих как руководя...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Instagram устранил угрозу приватности пользователей Независимый ИБ-специалист под ником ZHacker13 обнаружил уязвимость соцсети Instagram, которая позволяла автоматически собирать данные ее пользователей. Представители сервиса несколько недель не могли устранить угрозу и начали активно работать над решением только после обраще...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

За хранение данных россиян за рубежом могут ввести штрафы до 18 млн рублей Так, за нарушение закона штраф для граждан составит от 30 тыс. до 50 тыс. рублей, для должностных лиц - от 200 тыс. до 500 тыс. рублей, для юрлиц - от 2 млн до 6 млн рублей. В случае повторного нарушения штраф для граждан предусмотрен в размере от 50 тыс. до 100 тыс. рублей,...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

ФСТЭК России впервые сертифицировала облачное решение "По оценкам различных аналитических агентств объем российского рынка государственных информационных систем сегодня составляет 5 млрд рублей в год. Мы стали первой российской компанией, которая предлагает защищенное прикладное облачное решение. Оно полностью соответствуе...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Разработчики обвинили Apple в недобросовестной конкуренции и обмане Расширение возможностей iOS путем заимствования некоторых функций у сторонних приложений – это обычная практика, которая получила широкое распространение. В результате пользователи могут пользоваться нативными сканерами QR-кодов, фонариками и даже музыкальными сервисами, не...

Преимущества технологий границы сети Об этом говорится в новой публикации Aruba, Hewlett Packard Enterprise.Отчет "Возможности технологий границы сети: Перемены, Вызовы и Трансформация на пути к 2025 году" (Opportunity at the Edge: Change, Challenge, and Transformation on the Path to 2025) был подгото...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

ВТБ строит внутренний интернет со стартовой ценой в 96 миллионов Банк ВТБ решил обзавестись новым внутренним ресурсом - интранет-порталом, выделив на это 96,3 млн руб. Эта сумма заявлена в качестве начальной максимальной цены договора в запущенном организацией тендере на осуществление проекта. Заявки от претендентов будут приниматься до 4...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

GDPR - это серьёзно На прошедшей неделе авиакомпании British Airways был назначен штраф в размере 183 миллионов фунтов стерлингов (примерно $230 млн) за утечку личных данных клиентов компании. В результате хакерской атаки данные 500 тысяч клиентов стали доступны злоумышленникам.Решение приняло ...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Ущерб от мошенничества через удаленный доступ может стоить банкам до 10 млн руб ежемесячно Согласно данным Group-IB Secure Bank, основной пик мошенничества с использованием мобильного приложения и программы TeamViewer для удаленного управления пришелся на весну: в апреле и мае в Group-IB начали поступать массовые запросы от банков. Активность мошенников с небольши...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Сбербанк повысит эффективность управления инвестициями благодаря автоматизации Новая платформа объединит три массива данных: рыночную информацию компании Refinitiv (ранее - подразделение Financial and Risk Thomson Reuters), экспертизу специалистов по инвестициям Sberbank Private Banking (подразделение Сбербанка России) и актуальные данные по портфелю к...

Эксперимент выявил тысячи атак на IoT-ловушки в России Более 500 ловушек были просканированы потенциальными злоумышленниками 561 003 раз за два часа, а пять устройств, расположенных в России, были сканированы 5 370 раз за два часа. Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, В...

Китайские хакеры похитили почти 7 миллионов единиц медицинских данных в Индии Это стало известно из нового отчёта Cyber Threats and Healthcare американской компании FireEye, а который ссылается компания Zecurion.Записи содержат конфиденциальную персональные данные пациентов, информацию об их лечащих врачах, диагнозах и историю лечения. Киберпреступн...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Самыми защищенными Android-версиями приложений для покупки одежды признаны MANGO, ASOS и SHEIN Популярность сервисов для покупки одежды через мобильные приложения с каждым годом набирает обороты. По оценкам экспертов аналитического агентства Data Insight, за первые 3 квартала 2018 года онлайн-ретейлеры одежды и обуви практически половину своей прибыли (47%) получ...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Вия, Уая, Вая, Вайя – “трудности перевода”, или что скрывается за новой платформой SAS Viya (Вайя)    В сети можно найти огромное количество разнообразных статей о методах использования алгоритмов математической статистики, о нейронных сетях и в целом о пользе машинного обучения. Данные направления способствуют существенному улучшению жизни человека и светлому будущем...

Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...

Взломщики скомпрометировали базы данных Flipboard Представители новостного агрегатора Flipboard объявили о взломе своих баз данных. Злоумышленники могли получить доступ к учетным данным миллионов пользователей и аутентификационным токенам сторонних ресурсов. Специалисты сайта обнаружили подозрительную активность в конце апр...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Хакеры украли миллионы долларов, подделывая голоса гендиректоров компаний Об этом заявили представители компании Symantec по итогам собственного расследования ряда киберпреступлений с использованием поддельных голосов ряда топ-менеджеров ряда компаний. По мнению аналитиков Symantec, такие системы могут использоваться кибермошенниками для хищения р...

Уровень мошенничества с персональными данными в России втрое выше мирового Примерно 80% подобных инцидентов в России связаны с действиями руководителей и сотрудников. В половине инцидентов мошенничество совершается на основе данных из бумажных источников, говорится в исследовании, проведенном Аналитическим центром компании InfoWatch.Наиболее часто ...

Mastercard потеряла данные десятков тысяч клиентов По сведениям издания Chip Online, злоумышленники могли получить доступ к почти 90 тыс. клиентов. В частности, в файле содержалась информация с именами клиентов, адресами их электронной почты, а также данными кредитных карт и в ряде случаев даже номерами телефонов. Отмечается...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Cisco Systems: бизнес почувствовал на себе влияние GDPR Опрос компании Cisco Systems показал, что компаниям удается компенсировать затраты на выполнение требований Общего регламента по защите данных (General Data Protection Regulation, GDPR). Организации, которые привели свою деятельность в соответствие с новыми правилами, сообща...

«Лента» развивает управление персонализированными маркетинговыми кампаниями на базе SAP В ходе проекта в "Ленте" будет создана единая платформа для анализа покупательского поведения и эффективности маркетинговых акций. На базе платформы будет собираться вся информация о клиентском опыте: активности и взаимодействия в различных каналах, чеки, данные из...

Google следит за здоровьем американцев Об этом сообщает "КоммерсантЪ" со ссылкой на данные The Wall Street Journal (WSJ). В компании подтвердили существование сделки под кодовым названием "Проект Соловей" и заявили, что она не нарушает законодательства.По данным WSJ, проект был запущен в 2018 ...

Создатели CMS Magento исправили 37 брешей в своем ПО Разработчики Magento выпустили пакет обновлений, который устраняет 37 уязвимостей в открытой и коммерческой версиях CMS. Спектр нейтрализованных угроз включает SQL-инъекции, межсайтовый скриптинг, удаленное выполнение кода (RCE) и компрометацию важных данных. Четыре обнаруже...

За два месяца число ИБ-проектов в некредитных финансовых организациях выросло в несколько раз Самыми активными оказались страховые компании - от них поступает порядка 50% от всех заявок на проведение аудита.ГОСТ Р 57580.1−2017 - это новый стандарт информационной безопасности для кредитно-финансового сектора, который вступил в силу с 1 января 2018 года. В соотве...

Mail.ru, Alibaba и РФПИ построят гиганта электронной коммерции СП будет функционировать в полном соответствии с федеральным законодательством в области защиты персональных данных.Как было анонсировано ранее, в сентябре 2018 г., стороны договорились о формировании совместного предприятия (СП AliExpress Россия) на базе существующего e-co...

Запуск коммерческих сервисов с использованием квантового шифрования может появиться в течение двух лет Об этом сообщил в нулевой день Санкт- Петербургского международного экономического форума 2019 года президент компании Михаил Осеевский. На площадке Центрального музея связи имени А.С. Попова "Ростелеком" представил уникальную для России опытную сеть передачи данны...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

[Перевод] Обзор методов отбора признаков Правильный отбор признаков для анализа данных позволяет: повысить качество моделей машинного обучения с учителем и без,  уменьшить время обучения и снизить требуемые вычислительные мощности, а в случае входных данных высокой размерности позволяет ослабить «проклятие ра...

Microsoft подтвердила информацию о прослушке части звонков Skype и запросов Cortana Компания Microsoft подтвердила, что сотрудники и подрядчики могут прослушивать аудиозаписи звонков Skype и запросов Cortana, а также обновила политику конфиденциальности, явно указав, что третьи лица могут прослушивать записи для улучшения услуг. Ранее в политике указывалос...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

В ЕС изъяли из продажи небезопасные умные часы для детей Европейская комиссия постановила изъять детские умные часы Enox Safe-KID-One с рынка из-за угрозы нарушения конфиденциальности персональных данных. Злоумышленники могут использовать устройство для отслеживания местоположения и истории звонков владельцев, сообщается в базе си...

419 миллионов записей из базы данных Facebook обнаружены в свободном доступе Данные пользователей Facebook утекли в сеть. Снова Facebook, одну из крупнейших IT-компаний, а по-совместительству владельца одноименной социальной сети, мессенджера WhatsApp, Instagram, Oculus Rift и еще пары-другой проектов рангом пониже продолжают преследовать неприятност...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Veritas Technologies провела в Москве Vision Solution Day Лейтмотивом мероприятия стало представление платформы Enterprise Data Services. Компания Veritas Technologies провела 12 ноября в Москве форум Vision Solution Day. Это одно из почти двух десятков мероприятий, которые Veritas организует в течение года в различных странах. ...

Искусственный интеллект поможет бороться с дефицитом кадров в ИБ Такие данные были получены в результате опроса ИТ-специалистов, проведённого компанией Trend Micro и посвящённого проблеме дефицита квалифицированных ИБ-кадров.Кроме того, 63% опрошенных заявили, что планируют использовать ИИ-технологии, чтобы автоматизировать процессы подде...

Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе Специалисты из vpnMentor смогли получить доступ к незащищенной базе данных, содержащей информацию о 2,5 мky канадских клиентов Yves Rocher. Она содержала имена, номера телефонов, адреса электронной почты, даты рождения и почтовые индексы. Там же содержалась информация о боле...

[Перевод] Демонстрация AresDB: инструмент анализа в реальном времени с открытым исходным кодом на основе GPU от Uber Благодаря анализу в реальном времени мы, сотрудники компании Uber, получаем представление о состоянии дел и эффективности работы и на основе данных решаем, как повысить качество работы на платформе Uber. Например, проектная команда мониторит состояние рынка и выявляет потенц...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...

"На здоровье": как создать реально работающее медицинское приложение По данным R2G, еще в 2017 году в мире насчитывалось больше 150 000 различных медицинских приложений, и к 2019 году их число выросло в разы. Около 400 миллионов раз пользователи скачивали те или иные мобильные приложения в сфере медицины в 2018 году, подсчитали эксперты App ...

Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Правительство России готовится к запуску беспилотных авто Минпромторг РФ разработал документ с целью достижения задач и результатов федерального проекта "Общесистемные меры развития дорожного хозяйства", утвержденного протоколом заседания комитета по национальному проекту "Безопасные и качественные автомобильные доро...

Более 20 тысяч владельцев Oracle EBS под угрозой PayDay Почти половина пользователей набора бизнес-приложений Oracle E-Business Suite все еще не установили патчи для уязвимостей PayDay, закрытых вендором в апреле 2019 года. Эксплуатация этих недостатков позволяет злоумышленнику вывести деньги с расчетного счета компании или сформ...

Эффективные данные: как использовать аналитику с максимальной пользой для бизнеса Эксперты советуют: начните с того, что может принести быстрые результаты, и используйте уже имеющиеся ресурсы. Сегодня лишь 5% корпоративных данных удается анализировать и использовать Многие компании упускают из ...

В Томске тестируют мобильное приложение для оценки больниц и поликлиник "В университетских клиниках мы проводим апробацию приложения "TesMed" для оценки удовлетворенности качеством медицинских услуг. Мы разрабатываем универсальный и гибкий набор инструментов - приложения для iOS, Android и веб-сервис, - который позволит получать и...

Google оштрафовали на 50 миллионов евро Французский регулятор CNIL (Национальная комиссия по информатизации и свободе) оштрафовал компанию Google на 50 миллионов евро за нарушение GDPR (Общего регламента по защите данных).  Европейский регламент GDPR вступил в силу 25 мая 2018 года. Он содержит б...

Персональные данные 20 млн россиян оказались в открытом доступе Об этом пишет "КоммерсантЪ" со ссылкой на британскую исследовательскую компанию Comparitech.Comparitech занимается расследованием ситуации вместе с независимым исследователем в области безопасности Бобом Дьяченко, который и обнаружил утечку. Данные были индексирова...

Защиту персональных данных можно будет вести «на автомате» "Для того чтобы защитить персональные данные, организации, которая с ними работает, необходимо порядка 40-50 документов. Автоматизация этого процесса сократит не только временные и трудовые затраты, но и позволит исключить "типовые" ошибки при составлении и за...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Антифрод в телекоме: повышение доходов через противодействие мошенничеству Мошенничество в универсальных мультисервисных сетях передачи данных приобрело массовый характер — только в России бизнес теряет миллиарды рублей из-за действий злоумышленников. Полиция регулярно закрывает одних нелегальных операторов, но на их месте тут же возникают другие. ...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Разработка Ростеха позволит надежно передавать секретные данные по сетям общего пользования Разработка позволяет модернизировать существующие телефонные линии и IP-сети общего пользования для обеспечения передачи конфиденциальных данных. Помимо приема и передачи данных, разработка позволяет организовать закрытую телефонную и видеоконференцсвязь."Новая разработ...

Информация о миллионах клиентов Creative Cloud под угрозой Сведения о 7,5 млн пользователей Adobe Creative Cloud обнаружены в незащищенной базе данных на общедоступном сервере. В рамках платформы более 15 млн клиентов работают с Photoshop, Lightroom, Illustrator и другими продуктами разработчика. На момент публикации специалисты ком...

Новогодний подарок Большого Брата Резонансный "закон Яровой" (ФЗ-374), общественная реакция на который уступила разве что пенсионной реформе, вступил в силу 1 июля 2018 года. Начиная с этого времени операторы связи обязаны хранить голосовую информацию и текстовые сообщения абонентов в течение полуг...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

МТС купила одного из крупнейших в России облачных провайдеров Группа компаний "ИТ-Град" развивает облачное направление с 2008 года, предоставляя услуги крупным компаниям под собственным брендом, а также малому и среднему бизнесу под брендом сервис-провайдера 1cloud. Облачные услуги предоставляются на базе собственного оборудо...

Apple ответила на самые популярные вопросы о Siri Siri вас прослушивает и от этого никуда не деться В борьбе за клиента каждый производитель стремится доказать, что его подход к обслуживанию отличается от других. Одни завлекают людей лояльными условиями поддержки, другие – развёрнутой экосистемой, а третьи — гарантией...

Росгвардия получит 6 млрд руб. на ИТ-платформу контроля оборота оружия На разработку систем управления охранными услугами с учетом современных требований информационной безопасности на базе отечественного ПО ведомство получит 3,365 млрд руб. Данная сумма поровну будет распределена на 2020 и 2021 гг.Другой проект - создание информационного ресур...

Тим Кук рассказал, как нужно защищать свои данные Пользователи должны иметь возможность самостоятельно следить за тем, как цифровые компании используют их данные, чтобы при необходимости просто запретить им это делать. Такое мнение в колонке для газеты Time выразил Тим Кук, генеральный директор Apple. Он призвал Федеральну...

РФПИ инвестирует в разработчиков решений на основе нейротехнологий и искусственного интеллекта Объем вложений РФПИ в рамках механизма "Инвестиционный лифт" по содействию ускоренному развитию средних несырьевых компаний, имеющих экспортный потенциал, составит до 300 млн рублей. Средства планируется направить на разработку новых продуктов, развитие бизнеса ком...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

Что Huawei будет делать без Google? На международной технологической конференции Web Summit 2019 компания HUAWEI представила подробности программы поддержки разработчиков Developer Incentive Program. Бюджет программы составит 1 миллиард долларов. Прежде всего она создана для поддержки сторонних разработчиков и...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Тим Кук призвал власти к регулированию рынка технологий Несмотря на негативное отношение многих пользователей к термину «регулирование» дальнейшее развитие рынка технологий без его регулирования немыслимо, уверен Тим Кук. Такое мнение генеральный директор Apple высказал в интервью изданию TIME. По его словам, только благодаря тщ...

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Hitachi Vantara предлагает новые продукты для защиты и хранения данных Заказчикам стали доступны надежные облачные решения, работающие под защитой межсетевых экранов и обеспечивающие комплексные сервисы корпоративного класса при минимальном уровне затрат. Hitachi Vantara представила новое решение Data Protection-as-a-Service (защита дан...

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

Высокие IT технологии от Stikeroid Одной из самых развивающихся компаний в сфере программирования является Stikeroid. Данная организация была создана в России и за короткий час её технологии стали активно использоваться в работе многих социальных сетей и социальных платформ. В частности, одной из первых воспо...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Зачем Mozilla заблокирует использование отпечатков пальцев в своем браузере Так ли безопасны методы аутентификации по отпечатку пальца? Браузер Mozilla Firefox нельзя назвать лидером рынка интернет-обозревателей. Однако и в отстающих он не находится. Firefox — это, что называется, крепкий среднячок, хорошо зарекомендовавший себя и имеющий дово...

Чего ждать от рынка интернета вещей в 2020 году Архитекторы IoT будут интегрировать 5G в новые проекты, но не как замену LoWPANДо появления 5G-сетей многие устройства IoT передавали данные с использованием технологий беспроводной персональной сети (LoWPAN) с низким энергопотреблением. Однако, хотя 5G становится все более ...

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Разработчики SAP выпустили 14 патчей для своих систем Разработчики SAP выпустили сентябрьский пакет исправлений, куда вошли 14 патчей. Четыре из них пришлись на критические уязвимости, включая два дополнения к выпущенной ранее заплатке для SAP Diagnostics Agent. Критически важные доработки SAP Diagnostics Agent Об уязвимости CV...

Autodesk приобрела платформу для управления строительными тендерами BuildingConnected - крупнейшая и самая активная цифровая платформа в строительной отрасли, которую используют более 700 000 профессионалов. Она централизует процессы по управлению тендерами и упрощает коммуникации, позволяя быстрее и проще находить, оценивать и выбирать подх...

ТОП-5 ИТ-тенденций 2019 года от Hitahi Vantara 2018 год прошел под знаком развития и расширения цифровых преобразований, и большинство компаний всерьез занялись трансформацией своего бизнеса. Они разрабатывают соответствующие стратегии и выделяют необходимые для этого ресурсы. На фоне этих изменений Хью Йошида, техничес...

Услуги компании IT LAMA Платформы интернет сети стали оптимальной площадкой для ведения бизнеса разной сферы. Данная возможность максимально расширяет возможности продвижения бизнес идей и позволяет осуществлять продажу и предложение своих услуг. Персональными ресурсами становятся сайты, которые не...

В России появится "Цифровой университет" Об этом в интервью порталу "Будущее России. Национальные проекты", оператором которого выступает ТАСС, сообщил замминистра экономического развития РФ Илья Торосов."У нас будет "Цифровой университет", на который мы потратим 6,5 млрд рублей. Это обеспе...

Разработана система для мониторинга состояния региональных онкологических служб Система предназначена для помощи врачам, проводящим мониторинг региональных онкологических медучреждений, в сборе и обработке медицинской информации. ИТ-решение разработано на базе флагманской медицинской ИТ-платформы "ТехЛАБ" Galenos. Злокачественные новообразован...

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

Hitachi Vantara представила новый класс СХД на базе ИИ Среди ключевых анонсов конференции NEXT 2019 компании Hitachi Vantara — платформа Hitachi Virtual Storage Platform серии 5000 и новая программная система управления Hitachi Ops Center. Решения Hitachi VSP серии 5000,...

В 2018 году российский бизнес потратил $804,1 млн на облака На долю публичных облаков в 2018 году пришлось 85%. Microsoft на этом рынке по-прежнему удерживает первенство с долей 11,1%. Отраслями-лидерами по потреблению публичных облачных услуг стали ритейл и оптовая торговля, а также финансовый сектор. Основными драйверами роста потр...

В реестр российского ПО внесен продукт для цифровой трансформации – Naumen Service Management Platform Продукт отечественного вендора NAUMEN, предназначенный для интеллектуальной автоматизации, роботизации сервисных и бизнес-процессов – Naumen Service Management Platform (Naumen SMP), – вошел в число новых продуктов, добавленных в этом году в единый реестр российского ПО. ...

Альянс Renault-Nissan-Mitsubishi и Microsoft анонсировали новую платформу Alliance Intelligent Cloud для подключённых автомобилей Крупнейший в мире автомобильный альянс Renault-Nissan-Mitsubishi и Microsoft объявили о выходе рабочей версии новой платформы Alliance Intelligent Cloud, которая позволит компаниям Renault, Nissan и Mitsubishi Motors предоставлять подключаемые услуги в автомобилях, используя...

ИТ готовы к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач - от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты данных - сеть является основой успеха. При этом в на...

ZTE и China Unicom стали обладателями награды на конкурсе Broadband Awards 2019 Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных, корпоративных и потребительских технологических решений для мобильного интернета, и гуандунское подразделение China Unicom были удостоены награды за «Лучшее сетевое интелле...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Новая критическая уязвимость позволяет взломать смартфон при помощи СИМ-карты Оказывается, что взломать смартфон можно и посредством обычной СИМ-карты На страницах нашего сайта мы уже неоднократно писали о различных рода вирусах, «дырах» в системе безопасности и о том, как с ними справиться. И если раньше все подобные сообщения касались, по ...

В бионических протезах найдены новые уязвимости Обо всех найденных уязвимостях "Лаборатория Касперского" сообщила производителю - российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Исследовавшаяся инфраструктура представляет собой облачный ...

Разработан первый в истории протокол квантового интернета Протокол, работающий на канальном уровне, разработан группой ученых под руководством профессора Стефани Вейнер (Stephanie Wehner). Также они проработали общую концепцию квантовых сетей, которые в будущем, по их мнению, могут заменить собой традиционный интернет и локальные с...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

Американский разработчик ПО для анализа машинных данных спешно покинул Россию В 9:00 19 февраля 2019 г. по Москве российский сайт компании был доступен посетителям, но примерно с 14:00 19 февраля 2019 г. происходит автоматическое перенаправление с него на англоязычный ресурс компании. Страницы с описанием предлагавшегося в стране фирменного ПО (Splunk...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Marriott выплатит $124 млн штрафа из-за утечки данных Согласно заявлению регулятора, Marriott не предприняла необходимых мер по обеспечению безопасности своих систем. Вследствие хакерской атаки пострадало около 30 млн жителей ЕС, в том числе 7 млн граждан Великобритании. Управление комиссара добавило, что Marriott произвела нео...

Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...

Самая большая проблема DevOps – это название Статья в Википедии, посвящённая DevOps, начинается с заявления о том, что DevOps – это слияние слов «разработка» и «эксплуатация». Таким образом, это методология, которая объединяет разработку программного обеспечения (Dev) с эксплуатацией ИТ (Ops). Оно, конечно, верно, есл...

Права и свободы гражданина в условиях коммерциализации их данных должны быть надежно защищены В своем выступлении А. Жаров поднял вопрос использования персональных данных в качестве "валюты", которой пользователь расплачивается за возможность использования соответствующего сервиса. По его словам, необходимо на законодательном уровне определить формы и усло...

Билайн Бизнес предоставил линейку инфраструктурных решений на платформе BeeCLOUD Евгений Коробов, директор по крупному бизнесу ПАО "ВымпелКом": "На основе анализа клиентского опыта мы определили 7 наиболее востребованных на сегодняшний день пакетов облачных решений. Теперь компании, использующие BeeCLOUD, получают не просто надежную технол...

Миллионы IoT-устройств Orvibo под угрозой взлома Специалисты исследовательской группы vpnMentor обнаружили в открытом доступе базу данных, содержащую конфиденциальные данные пользователей умных приборов китайского вендора Orvibo. По словам аналитиков, любой желающий может получить сведения из более чем 2 млрд логов, сформи...

Для сбора данных с автомобилей создадут консорциум Как пишет "КоммерсантЪ", планируется, что "Автодата" консолидирует большие данные, генерируемые автотранспортом, включая информацию о техническом состоянии и скорости автомобиля, манере вождения, профиле дороги, погодных условиях и окружающей среде.Сейчас...

IBM Cloud Integration Platform: Собиратель данных Мультиоблачная интеграционная платформа поможет заказчикам связать все свои данные независимо от того, где они находятся. Корпорация IBM представила свою новую мультиоблачную интеграционную платформу, которая должна помочь клиентам наладить управление данными, а также обе...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

80% руководителей в России будут инвестировать в цифровую трансформацию Консалтинговая компания DT-Global Business Consulting представила исследование потенциала цифровой трансформации в РФ - Digital Transformation in Russia: Keeping Competitive . Исследование проводилось при участии Linxdatacenter.Данные исследования показали, что 80% руководит...

Компании в России стали ответственнее подходить к утечкам "СёрчИнформ" в очередной раз провела исследование информационной безопасности бизнеса. Оно касается угроз, которые исходят не от внешних злоумышленников, а изнутри компании - от сотрудников. В исследовании приняли участие 1024 представителя российского бизнеса. Е...

Платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Первым ресурсом, на котором эксперты Group-IB обнаружили JS-сниффер, стал сайт, принадлежащий спортивному гиганту FILA, fila.co[.]uk, как минимум 5 600 клиентов которого могли стать жертвой кражи платежных данных за последние 4 месяца. В общей сложности новый JS-сниффер зара...

Создана новая технология массового секвенирования белков Большинство из вас наверняка слышало о секвенировании ДНК и РНК. А они, как известно, состоят из аминокислот. При этом, что удивительно, для определения аминокислотной последовательности белков подобных методов пока что не существует. Точнее, не существовало. Ведь недавно г...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Криптовалюта Libra вызывает вопросы у властей пяти стран Регуляторы Австралии и Великобритании при поддержке коллег из США, Канады и ЕС выразили беспокойство относительно планов Facebook по созданию криптовалюты и платежной системы Libra. Их главные опасения, собранные в коллективном документе, касаются вопросов конфиденциальности...

Виртуальная реальность поможет инвесторам в оценке лесных ресурсов Работа выполнена в рамках сотрудничества компании с ФГБУ "Рослесинфорг" в области внедрения технологий виртуальной реальности для мониторинга и наглядной демонстрации изменений в лесном хозяйстве страны, а также для оценки экономической эффективности вовлечения лес...

В госорганах нужно создать механизмы обучения и мотивации в сфере big data Такие данные из доклада РАНХиГС "Государство как платформа: люди и технологии", подготовленного к Гайдаровскому форуму, приводит ТАСС.Эксперты предлагают запустить в органах власти "механизмы мотивации, подбора, обучения, непрерывного развития и оценки компете...

Yahoo согласилась выплатить почти $118 млн за утечку данных В указанную сумму входят более $55 млн, которые будут перечислены в качестве компенсации собственных расходов жертв хакерского взлома. $30 млн пойдут на оплату юридических услуг, $24 млн - на кредитный мониторинг граждан (услуги включают контроль за кредитным рейтингом и пре...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Более 18 тысяч мобильных приложений угрожают приватности Разработчики мобильных приложений массово пренебрегают политиками безопасности Apple и Google, чтобы отслеживать активность пользователей. Эксперты AppCensus обнаружили более 18 тыс. приложений, которые собирают излишнюю информацию вопреки правилам, установленным для iOS и A...

МТС открывает бизнесу доступ к облачному суперкомпьютеру Решение провайдера #CloudMTS с гибкой тарификацией предназначено как для крупных заказчиков, так и для малого бизнеса и стартапов в различных сферах: в промышленности, финансах, ритейле, научно-прикладных изысканиях - там, где требуется доступ к большим вычислительным мощнос...

Тренды инфобезопасности в 2019 году 2018 год запомнился рядом громких инцидентов, связанных с компрометацией рабочих станций с целью криптомайнинга. Подобные кибератаки освещались в СМИ даже активнее традиционных программ-вымогателей. По мнению специалистов ESET, в 2019 году нас ждет дальнейший рост случаев к...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

«Россети» развернули цифровые полигоны по всей стране По итогам пилотов "Россети" будут затем принимать решения об их масштабировании на другие объекты своих дочерних и зависимых обществ, говорится в годовом отчете.Один из пилотных проектов, который ведется в "МОЭСК" и "МРСК Северо-Запада" - "...

За большинством запросов на раскрытие данных Whois стоит Facebook Компания Tucows, один из ведущих доменных регистраторов мира, представила статистику полученных ею запросов на раскрытие данных регистрантов доменных имен. Практика сокрытия контактов и персональных данных регистрантов в общедоступной базе Whois введена компанией с мая прош...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

Электронные ПТС могут спровоцировать рост мошенничества Объединенная лизинговая ассоциация (ОЛА) направила вице-премьеру Максиму Акимову и главе Минцифры Константину Носкову предложение создать сервис по онлайн-доступу к информации о регистрации автомобилей в ГИБДД, пишет "КоммерсантЪ". В ОЛА ссылаются на тот факт, что ...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Как управлять сразу несколькими устройствами Apple Управлять устройствами Apple можно несколькими способами Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзоти...

Гигантская утечка биометрических данных миллионов людей в Британии Biostar 2 используется тысячами компаний по всему миру, включая полицию Лондона, для контроля доступа к охраняемым объектам. Компания Suprema, разработчик Biostar 2, утверждает, что уже занимается решением этой проблемы. По сообщению VPNMentor, открытые данные, обнаруженные ...

Готовы ли российские компании к цифровой экономике Об этом свидетельствуют результаты исследования, проведенного Аналитическим центром НАФИ совместно с Банком "Открытие" в январе-феврале 2019 г*.Индекс цифровизации бизнеса (Business Digitalization Index)Для оценки готовности бизнеса к цифровой экономике в рамках ис...

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

Рынку IoT не хватает индустрии J’son & Partners Consulting завершила подготовку исследования российского рынка межмашинных коммуникаций и Интернета Вещей. Оцениваемый объем рынка в 2018 году составил 60 млрд рублей. Количество подключенных к WAN устройств IoT/M2M достигло 23 млн единиц, увеличив...

Почта Банк при помощи биометрии предотвратил 5 тыс. попыток мошенничества в 2018 году Об этом сообщил ТАСС президент - председатель правления банка Дмитрий Руденко в кулуарах Международного финансового конгресса."Благодаря внутренней биометрической фотоидентификации клиентов только в прошлом году удалось предотвратить порядка 5 тыс. потенциальных мошенни...

В России в два раза выросло число пользователей, за которыми следят через сталкерское ПО Быстрее общемировых показателей растёт число таких пользователей в России. По статистике компании, с января по август 2018 года со сталкерскими программами столкнулось чуть более 4,5 тысяч юзеров, а в 2019 году этот показатель составил почти 10 тысяч. Таким образом, числ...

Около 20 000 записей платежных карт из восьми городов США оказались на черном рынке Эксперты по безопасности Gemini Advisory обнаружили, что в результате кибератаки пострадали жители Покателло, Айдахо и Оклахомы. Также взлом коснулся городов Флориды, Калифорнии и Айовы. Некоторые города были атакованы повторно, то есть обновленное ПО осталось уязвимым. Сам ...

Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...

Как CRM помогают фондам стать эффективней CRM-системой можно считать удобную для НКО программу управления взаимоотношениями с благотворителями. Внедрение системы позволяет выстроить эффективную коммуникацию с донорами и автоматизировать часть процессов. Однако пока не все НКО понимают, зачем им нужна CRM. Разбирали...

В России появились первые цифровые бизнес-карты с телемедициной Цифровые бизнес-карты Сбербанка - карты без физического носителя (пластика) и без ПИН-конверта. Вместе с тем цифровая карта сохраняет все преимущества обычной бизнес-карты: она привязана к расчетному счету компании и обеспечивает доступ к нему в режиме 24/7. Юридические лица...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Verisium расширяет возможности применения своих решений для создания блокчейн-платформ Заключённые ранее контракты были преимущественно с заказчиками из мира моды. Так, например, в декабре 2018 года был запущен совместный проект с российским techwear-брендом одежды Cloudburst, а в марте 2019 года Verisium помог бренду Outlaw создать "умную" одежду.С...

В интернет слили данные о миллионах россиян-заемщиков Утечку обнаружил руководитель проекта Security Discovery Боб Дяченко (Bob Diachenko), независимый исследователь по вопросам кибербезопасности. В своем Twitter он сообщил, что база данных оказалась доступна для всех пользователей интернета по причине ошибочной конфигурации од...

Система «Умные ладошки» помогает контролировать столичные стройки "“Умная ладошка” - это комплекс технологий, включающих в себя в том числе небольшое персональное устройство со множеством встроенных датчиков: ГЛОНАСС-приемником, акселерометром, датчиком персонификации и другими техническими средствами. Рабочий строительно...

«Газпром» хотел купить продукт Oracle для управления рисками, но не смог, и подбирает российскую альтернативу Она отметила, что "Газпром" реализует крупные международные проекты, такие как "Турецкий поток", Балтийский СПГ и многие другие. Их ключевой отличительной особенностью является реализация на принципах проектного финансирования. Это означает международн...

Tarantool стал основным хранилищем данных в WFM-решениях от компании «Базис ИТ» С точки зрения архитектуры, платформа BASIS.WFM от компании "Базис ИТ" - микросервисная, пиринговая, компонентная инструментальная среда, в которой можно достаточно быстро собрать специализированные Решения под конкретных Партнёров, ориентированные на планирование ...

Массовые попытки взлома аккаунтов пользователей Dailymotion Французский видеохостинг Dailymotion подвергся атаке злоумышленников, которые пытаются взломать аккаунты пользователей сервиса методом подстановки учетных данных (credential stuffing), слитых в Сеть в результате недавних утечек. Нападение началось 19 января и продолжалось ка...

Страх цифровых преобразований и шесть шагов, которые помогут его преодолеть Существует всего шесть базовых принципов, которые необходимо учитывать в контексте цифровых преобразований. Не можете уснуть из-за мыслей о том, что компания-конкурент вновь обошла вас, или вас давно уже не устраивают показтели отдельных производственных процессов, или вы...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

Взлом форумов XKCD затронул около 560 тысяч пользователей Неизвестные злоумышленники взломали форумы сайта XKCD, на котором публикуется одноименный комикс. Инцидент коснулся 562 тыс. пользователей, чьи персональные данные уже появились онлайн. Что известно о взломе XKCD На момент публикации форумы XKCD.com недоступны, а по их адрес...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

«Яндекс.Маркет» запустил первый региональный логистический комплекс на базе WMS-системы Infor В апреле 2018 года "Яндекс" и Сбербанк объявили о создании совместного предприятия на базе "Яндекс.Маркета". В рамках совместного предприятия компания запустила маркетплейс "Беру". Тестирование и наполнение площадки товарами от проверенных поста...

На базе платформы «Эльбрус» разработана инфосистема для правоохранительных органов Новую систему представил Концерн "Автоматика" Госкорпорации Ростех в ходе XXIII Международной выставки средств обеспечения безопасности государства "Интерполитех - 2019".Система выполнена на базе современных программно-технических платформ. При разработке...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

[Перевод] Поиск на скорости 1 ТБ/с TL;DR: Четыре года назад я покинул Google с идеей нового инструмента для мониторинга серверов. Идея состояла в том, чтобы объединить в одну службу обычно изолированные функции сбора и анализа логов, сбора метрик, оповещений и панели мониторинга. Один из принципов — сервис до...

«Управление данными 2019»: узкие места больших данных и как их обойти Руководитель бизнес-направления Big Data Solutions компании «Неофлекс» о том, что позволит уменьшить стоимость и упростить современные проекты больших данных. В России пока не так много предприятий, которые имеют достаточный опыт в реализации проектов больших данных, поэ...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Сбербанк подводит первые итоги сбора биометрических данных ЕСИА обеспечивает доступ граждан к порталам госуслуг и Российской общественной инициативы. Для использования учётной записи ЕСИА в рамках удаленной идентификации гражданину необходимо подтвердить свою учетную запись ЕСИА при личном присутствии в МФЦ, уполномоченных банках и ...

ФАС выступает за равный доступ к данным Об этом заявила начальник Управления контроля промышленности ФАС России Нелли Галимханова, выступая на сессии в рамках дискуссии "Цифровой автопром: создавая экосистему новых технологий и сервисов", прошедшей на международной промышленной выставки ИННОПРОМ."Ес...

Количество глобальных утечек конфиденциальной информации увеличилось в 3 раза "Сообщения о крупных инцидентах, связанных с утечками информации ограниченного доступа, в исследуемом периоде появлялись в СМИ практически ежедневно. Причем от нарушений страдают компании самого разного масштаба. Зачастую речь идет о таких мировых брендах, как Airbus, ...

Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...

Роли в DevOps. Какая из них вам по душе? Направление DevOps растёт и ширится, вместе с ним увеличивается и интерес многих ИТ-специалистов стать экспертами в данной области. При этом до сих пор существует некоторая путаница и недосказанность в отношении ролей, которые можно выделить в DevOps. Один из редакторов пор...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

Nikon инвестирует в канадскую компанию Wrnch, занимающуюся машинным зрением и глубоким обучением На сайте Nikon опубликовано сообщение о том, что японский производитель фототехники инвестировал 7,5 млн долларов в канадскую компанию Wrnch. Компания Wrnch, основанная в 2014 году, специализируется на разработках, связанных с машинным зрением и глубоким обучением. Гово...

Сессия по решению проблем Способ, который позволяет устранить проблему за 6 шагов С 2013 года мы используем в своей работе концепцию бережливого производства (lean). С ее помощью повышаем качество сервиса, устраняем потери и стараемся предвосхитить ожидания наших клиентов. В арсенале у нас порядка ...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

Personal Democracy Forum: почему реклама в Facebook угрожает демократии Таргетированная политическая реклама в социальных сетях может стать угрозой демократии. К такому выводу пришли спикеры ежегодного международного форума персональной демократии Personal Democracy Forum, который прошел в апреле 2019 года в городе Гданьске (Польша). Тема форум...

Google: Huawei Mate 30 не получит Google Play и лицензию на Android Что Huawei будет делать без Android? Да то же самое, что и раньше Не всегда наши желания совпадают с нашими возможностями. Поэтому надежда Huawei на продолжение использования Android и сервисов Google в своих смартфонах была довольно опрометчивой, несмотря на то что мало кто...

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

Представлена «дорожная карта» развития блокчейна в России "Развитие систем распределенного реестра станет эффективным инструментом достижения целей развития РФ в части реализации экономического и социального потенциала технологии",- цитирует "КоммерсантЪ" презентацию. НИПС полагает, что применение систем распред...

Почтовые сервисы требуют от пользователей надежных паролей Российские ИБ-специалисты протестировали правила создания пользовательских паролей среди 157 отечественных и зарубежных веб-ресурсов. Эксперты выяснили, что наиболее серьезные требования предъявляют почтовые сервисы и криптовалютные платформы, а развлекательные сайты и новос...

82% россиян готовы консультироваться с врачом дистанционно Компания Royal Philips опубликовала результаты и выводы третьей части международного исследования "Индекс здоровья будущего", посвященные роли телемедицинских услуг в развитии системы здравоохранения.Телемедицина - направление современной медицины, которое подразу...

Борьба с подменой банковских номеров пошла по длинному пути "КоммерсатЪ" напоминает, что идею создания такого списка ЦБ обнародовал в марте 2019 года, видя в нем вариант решения проблемы мошеннических звонков с подменных номеров банков.Звонки мошенников гражданам, когда с использованием методов социальной инженерии у них вы...

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

В актуальной версии vBulletin обнаружена критическая 0-day Анонимный ИБ-исследователь выложил в открытый доступ PoC для уязвимости нулевого дня в CMS vBulletin, позволяющей взламывать интернет-форумы и похищать данные участников. Эксперты опасаются грядущей волны кибератак, от которых могут пострадать сотни миллионов пользователей. ...

Взломщики находят уязвимый RDP-хост за 90 секунд Операторы вредоносных кампаний фокусируются на незащищенных подключениях удаленного доступа, отказываясь от массированных email-рассылок и других методов доставки полезной нагрузки. В сегодняшних реалиях онлайн-сканеры мгновенно обнаруживают уязвимый сервер, после чего он ок...

РЖД и РВК создают два новых венчурных фонда Новые фонды нацелены на инвестирование в проекты ранних стадий, которые имеют потенциал синергии с деятельностью РЖД и железнодорожной отраслью и будут способствовать повышению эффективности бизнес-модели холдинга. Первый фонд ориентирован на развитие широкого спектра решени...

Названы самые распространенные типы ИИ-решений в России Исследование "Цифровая экономика от теории к практике: как российский бизнес использует ИИ", проведенное РАЭК и НИУ ВШЭ при поддержке Microsoft показало, что наиболее часто используемым типом решений на базе ИИ в России являются виртуальные помощники: их применяют ...

На Камчатке создадут системы «Безопасный город» и «Умный город» Сотрудничество затронет цифровизацию отраслей производства, сферы здравоохранения, образования, туризма, государственного и муниципального управления. Особое внимание будет уделено взаимодействию сторон по развитию в сейсмоопасном регионе систем "Умный город" и...

Большинство российских компаний готовы к миграции в облако Такие данные содержатся в комплексном исследовании "Востребованность облачных технологий в российском бизнесе", впервые проведенном на российском рынке компанией SberCloud и Аналитическим центром НАФИ. Среди компаний малого и среднего бизнеса о своей готовности соо...

В России не надеются на быструю окупаемость инвестиций в технологии Об этом говорится в исследовании KPMG, выводы из которого приводит "КоммерсантЪ". Данные получены по результатам опроса, в котором участвовали топ-менеджеры более ста крупнейших российских компаний.Ожидаемые сроки окупаемости инвестиций в цифровизацию у российских...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Эксперты предложили обязать автопроизводителей хранить данные в России Как рассказал РИА Новости представитель "Автонет", к созданию соответствующего законодательства приступят уже осенью. Ожидается, что оно будет принято в течение следующего года. "Параллельно с законодательством будет идти создание проекта национальной телемат...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Google Pixel 4 имеет функцию распознавания аварий. Вот как ее включить Google Pixel 4 может спасти в экстренной ситуации Pixel 4 от поискового гиганта Google, вне всяких сомнений — это один из самых интересных смартфонов, вышедших в 2019 году. Он оснащен потрясающими камерами, красивым дисплеем с частотой в 90 Гц и одной из самых интересн...

Анонсы конференции Microsoft Ignite 2019 · Azure Arc. Запуск предварительной версии решения для создания интегрированных гибридных сред. Azure Arc предоставляет возможность использовать единые сервисы, средства управления и инструменты обеспечения безопасности Azure в любой инфраструктуре, включая обл...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

МТС запускает новую IoT-платформу Платформа вертикальных IoT-решений МТС позволяет управлять цифровым предприятием или элементами умного города, даже если они используют для подключения к интернету различные протоколы. Решение реализовано на платформе Nokia IMPACT IoT, установленной на сети МТС, и рассчитано...

«Технологии искусственного интеллекта»: отраслевая палитра В России инструментарий искусственного интеллекта активно применяют не только в ИТ-отрасли, телекоммуникациях и банках, но и в нефтегазовом секторе, тяжелой промышленности, торговле и на транспорте Наибольшее количество компаний, использующих инструменты на основе больших...

Система хранения HPE Primera в демоцентре КОМПЛИТ По мере того как предприятия становятся все более цифровыми, возрастает роль критически важных приложений, от которых зависит функционирование бизнеса. На практике это требует большей гибкости платформ для обслуживания как традиционных приложений, так и современных облачных....

В России ограничили интернет в шесть раз Об этом свидетельствуют результаты исследования международной правозащитной группы "Агора", на которое ссылается "Лента.ру". Юристы организации уточняют, что подобный показатель в 2017 году составил почти 116 тысяч эпизодов.Почти полмиллиона эпизодов свя...

МТС купила крупного облачного провайдера за 2,5 миллиарда Покупку облачного провайдера в МТС объяснили стремлением компании нарастить свое присутствие на отечественном рынке облачных услуг, наиболее перспективный сегмент которого - IaaS - демонстрирует годовой рост в 30%. По задумке руководства, сделка позволит расширить компетенци...

Facebook сообщила об очередной утечке данных Разработчики Facebook обнаружили баг ПО, связанный с правами доступа к информации участников групп. Из-за ошибки API администраторы некоторых приложений могли обойти введенные ранее ограничения и получить закрытую информацию пользователей. Социальная сеть ограничила доступ к...

Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...

Ericsson представляет новую концепцию мобильного интернета вещей Компания Ericsson продолжает развивать технологии мобильного интернета вещей и представляет свои новые решения, позволяющие операторам осваивать новые направления бизнеса за счет развертывания разнообразных промышленных сценариев использования IoT в автомобилестроении, промы...

Avast выпустил продукт для поддержания производительности и безопасности "Все устройства, установленные или подключенные к ПК, имеют драйверы для двусторонней связи между устройством и операционной системой. Устаревшие или недостающие драйверы могут привести к проблемам с производительностью или потенциальным угрозам безопасности, - объясняе...

Во Франции Google оштрафовали на €50 млн Об этом сообщает RNS со ссылкой на агентство Associated Press.Как отметили в пресс-службе регулятора, пользователям порой приходится выполнять от пяти до шести действий, чтобы выяснить, для чего компания собирает их персональные данные. Предлагаемое Google объяснение выгляди...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

360 Security 5.1.6 360 Mobile Security — эффективная и бесплатная защита вашего мобильного устройства с системой Android. Антивирусное приложение предназначено для защиты вашего смартфона от новых вирусов, вредоносных программ, уязвимостей системы и утечек конфиденциальных данных. 360 Mo...

РЖД будут строить в России квантовые сети с шифрованием данных Основная цель отдела - повышение эффективности бизнес-процессов РЖД, безопасности железнодорожного транспорта, а также наращивание эффективности использования инфраструктуры российской железнодорожной сети. Всего этого в компании планируют достичь за счет эффективного исполь...

Adobe может заняться разработкой процессоров На внутренней конференции Adobe по инновациям технический директор компании Абхай Параснис (Abhay Parasnis) обратил внимание своих коллег на необходимость адаптации к реалиям сегодняшнего дня, когда компании, разрабатывающие программное и аппаратное обеспечение, уже не ...

Системы бронирования авиабилетов уязвимы для брутфорс-атак Веб-сайты авиакомпаний, управляющих системами бронирования авиабилетов самостоятельно, могут оказаться неустойчивы к брутфорс-атакам и раскрыть злоумышленникам персональные данные пассажиров. К такому выводу пришел ИБ-специалист Ахмед Эль-Фанаджели (Ahmed El-fanagely). Иссле...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

Необходимо разработать единого стандарта для систем «Умного города» Это необходимо, чтобы формировать условия для последующей конвертации данных, и свободного информационного обмена между системами поддержки принятия решений различного уровня: от регионального до федерального. Об этом спикер заявил в ходе пленарного заседания международного ...

Борясь с поддельными новостями, WhatsApp удаляет 2 млн аккаунтов в месяц Сервис WhatsApp заявил, что удаляет 2 млн учетных записей в месяц, пытаясь предотвратить использование самого популярного в мире приложения для обмена сообщениями для распространения поддельных новостей и дезинформации. Сервис, принадлежащий Facebook, опубликовал эти д...

Аналитика для телекоммуникационных компаний Как новые бизнес-реалии меняют требования к данным и аналитике в телекоме, рассказывает Фуад Тебан, технический директор по продукту Vertica компании Micro Focus в Центральной и Восточной Европе. Фуад Тебан: «Бизнес...

Algolux представила Ion: платформу для разработки автономных систем наблюдения Algolux, основанная в 2015 году, пока не особо известна в переполненной области автомобильного компьютерного зрения. Однако этот стартап из Квебека привлек внимание инвесторов. Например, в прошлом мае компания привлекла 13,4 миллиона долларов. Неплохо, учитывая тот факт, чт...

В Москве беспилотники проследят за самостроем По словам заммэра, новый подход предусматривает использование пространственного анализа территории на основе данных аэрофотосъемки, а также применение беспилотных летательных аппаратов. Это упростит контроль за соблюдением законодательства на удаленных территориях."Если...

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

Google позволит настроить автоудаление данных, которые она собрала о вас Известно, что Google хранит данные обо всех ваших действиях в интернете. Голосовые запросы, история браузера и перемещений – это лишь малая часть тех сведений, которыми вы невольно делитесь с поисковым гигантом. Ирония в том, что многие пользователи даже не в курсе того, ка...

Данные виртуальных сим-карт предлагают хранить на территории страны "КоммерсантЪ" приводит данные из аналитического доклада, подготовленного Институтом исследований интернета (ИИИ) по итогам совещаний с представителями Минкомсвязи, 12-го центра ФСБ, Федеральной антимонопольной службы (ФАС), "Вымпелкома", МТС, "Ме...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Orange подписывает соглашение о приобретении SecureLink Компания SecureLink, базирующаяся в Нидерландах, - один из крупнейших в Европе независимых провайдеров услуг в сфере кибербезопасности с представительствами в Швеции, Бельгии, Нидерландах, Великобритании, Германии, Дании и Норвегии. Компания была основана в 2003 году и предо...

Рост в опоре на Open Source «Ростелеком» и Arenadata.io поделились опытом использования открытого ПО распределенной обработки и анализа данных в корпоративной среде. «Ростелеком», все больше переориентируясь с традиционного на цифровой бизнес, активно ведет исследования в области...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

Ученики против машин Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строч...

BIG DATA 19: рынок есть, а правил нет Участники традиционного ежегодного форума «Открытых систем» обсудили нерешенные вопросы регулирования оборота данных и возможности достижения баланса интересов бизнеса и граждан в этой области. Российский рынок данных только формируется, и многие правовые вопросы, включая...

В мире растет объем необратимой потери данных Компания Dell EMC объявляет результаты третьего исследования Global Data Protection Index, демонстрирующего быстрый темп роста данных, который составил 569%, а также внушительный скачок в количестве "компаний-первопроходцев" (Adopters) по защите данных почти на 50 ...

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Mail.ru Group запускает программу стажировок и обмена экспертизой с ключевыми партнерами Стажировка строится по индивидуальному плану и длится до трех месяцев в зависимости от задач компаний. Программа станет следующим шагом в развитии стратегического партнерства Mail.ru Group с ключевыми игроками рынка. Первым участником проекта стала компания Unilever.Вместе с...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Mail.ru подводит итоги программы поиска уязвимостей в браузере Atom Старт программы был анонсирован вместе с запуском браузера Atom. Его главная особенность - повышенный уровень безопасности и усиленная защита приватности пользователей. В программе приняли участие как начинающие баг-хантеры, так и известные в России специалисты по кибербезоп...

Ivideon запустил решение для подключения любых систем видеонаблюдения к видеоаналитике Облачный сервис видеонаблюдения Ivideon запустил кроссплатформенное решение Ivideon Bridge. Небольшое устройство способно модернизировать системы видеонаблюдения предыдущих поколений: подключить подавляющее большинство камер и видеорегистраторов к современной инфраструктуре ...

Число мобильных угроз в 2018 году выросло почти вдвое Эксперты "Лаборатории Касперского", опубликовавшие такие данные, объясняют это тем, что злоумышленники стали применять новые техники заражения, а также усилили уже проверенные схемы распространения вредоносного ПО, например через SMS-спам.Главной угрозой года оказ...

У вкладчиков «Кэшбери» выманивают персональные данные Как стало известно “Коммерсанту”, первые звонки стали поступать гражданам из разных регионов России с 14 марта. Звонившие представлялись сотрудниками Фонда по защите прав вкладчиков и акционеров и сообщали, что собирают данные для подачи коллективного иска в суд,...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

Новый сезон всероссийского «Урока цифры» начался с учителей "Урок цифры" - серия необычных уроков информатики, которые проходят в течение учебного года. Новый сезон проекта стартовал с конференции для учителей информатики. Представители государства и руководители высокотехнологичных компаний-партнёров проекта рассказали пед...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...

Интеллектуальные технологии - ключ к цифровой трансформации SAP SE анонсировал результаты исследования, проведенного совместно с Forrester Consulting, об интеллектуальных технологиях и их значении для цифровой трансформации предприятия. Чтобы принять участие в исследовании, компании должны были соответствовать двум важным критериям...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Крупный брокер оштрафован на 1,5 млн долларов за утечку данных Комиссия по торговле товарными фьючерсами США (CFTC) провела расследование в отношении Phillip Capital Incorporated (PCI) и пришла к выводу, что компания не принимала достаточных мер для контроля своих сотрудников и обеспечения защиты внутренних данных. Как утверждает комисс...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Custom instruments: когда signpost недостаточно Instruments для Xcode компании Apple — это инструменты для анализа производительности iOS-приложения. Их используют для сбора и отображения данных, которые необходимы в отладке кода. В прошлом году Apple презентовала Custom Instruments. Это возможность расширить стандартный ...

Hitachi Vantara представила новинки для управления данными Интернета вещей Решения Lumada Data Services, Data Lake и Edge Intelligence призваны помочь заказчикам преодолеть разрозненность массивов данных и стимулировать инновации, используя методологию DataOps. На конференции NEXT 2019 компания Hitachi Vantara объявила о расширении комплекса реш...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Почта Mail.ru представила новое мобильное приложение Для современных интернет-сервисов мобильное приложение становится основным интерфейсом, которым на ежедневной основе пользуется большинство аудитории. Мобильная аудитория Почты Mail.ru превысила аудиторию web-версии ещё в 2018 году. На данный момент почти 60% владельцев ящик...

Необходимо от умного дома переходить на уровень страны «умных городов» Одной из задач "Технополис GS" стало создание технологий, которые будут использоваться в российских "умных городах". При этом "умный город" в Гусеве развивается на базе малого города, население которого - меньше 30 тыс. человек. Город не соз...

Samsung сделала приложение, которое будет работать только на Galaxy S10 5G Никто, я думаю, не станет спорить с тем, что AR (дополненная реальность) – тренд, которому производители в мире мобильной индустрии уделяют, пожалуй очень много внимания. К сожалению, в большинстве случаев это повышенное внимание приводит к созданию очередных «анимоджи», ис...

Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее Низкая стоимость DDoS как услуги делает такие атаки одним из самых доступных видов кибероружия. По данным "Лаборатории Касперского", всё больше организаций внедряют решения для защиты от простых видов DDoS-атак, и в 2019 году злоумышленники, скорее всего, улучшат с...

Wi-Fi будут раздавать из-под земли Комплекс доступа Wi-Fi для телекоммуникационных колодцев предназначен для организации сетей в местах большого сосредоточения граждан, где нет возможности установить антенны и оборудование на мачтах или зданиях. В числе таких мест могут быть, к примеру, площади или парковые з...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Google работает над ARCVM, новым способом запуска Android-приложений в Chrome OS В течение последних нескольких лет на многих устройствах Chromebook можно было установить магазин Google Play и запускать приложения для Android. Это дало Chrome OS возможность стать чем-то большим, нежели просто не очень популярной операционной системой, основанной на попу...

Законопроект о «суверенном интернете» принят в первом чтении Председатель Государственной Думы Вячеслав Володин отметил, что при подготовке ко второму чтению необходимо привлечь экспертов."Хотелось бы, чтобы Комитет [по информационной политике, информационным технологиям и связи] привлек к обсуждению законопроекта при доработке е...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

"Большая четверка" улучшает сеть интернета вещей Технология передачи данных Non-IP используется при построении инфраструктуры для интернета вещей. Операторы ожидают, что IoT-устройства этого класса будут обладать высокой энергетической эффективностью. Это позволит им работать на протяжении нескольких лет без замены батареи...

Смотр цифровизации «1С» провела традиционный бизнес-форум. Компания расширяет свое присутствие на рынке корпоративных решений цифровой трансформации, где еще недавно тон задавали зарубежные ERP. «Более 5 млн заказчиков из 1,5 млн государственных организаций и коммерческих компаний...

AI2019: Здесь работает искусственный интеллект В России решения на основе искусственного интеллекта активно применяют не только в ИТ-отрасли, телекоммуникациях и банках, но и в нефтегазовом секторе, тяжелой промышленности, торговле и на транспорте. Наибольшее количество компаний, использующих инструменты на основе бол...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Общемировой объем штрафов за утечки данных в 2018 году превысил $300 млн Аналитический центр компании InfoWatch представляет результаты глобального исследования случаев вынесения штрафных санкций государственным и коммерческим организациям за утечки персональных данных (ПДн) и платежной информации. По данным аналитиков, если в 2017 году штрафы за...

В Госдуме состоялось заседание рабочей группы по защите персональных данных граждан Как отметил руководитель рабочей группы, заместитель Председателя ГД Петр Толстой, значительную часть проблем, которые предстоит решить членам рабочей группы, поставили перед депутатами избиратели, граждане России, которые в своей повседневной жизни сталкиваются с проблемами...

Власти пока отстают от киберпреступников Сбербанк принял участие в сессии Российского инвестиционного форума (РИФ) "Готова ли Россия к новым вызовам в киберпространстве?". На сессии также выступили заместитель генерального директора, директор дивизиона "ИТ-инфраструктура" IBS Игорь Ведёхин, вице...

Уязвимость Slack позволяла красть данные из списка загрузок Исследователь Дэвид Уэллс (David Wells) из Tenable обнаружил в Slack 3.3.7 уязвимость, которая позволяла получить доступ к скачанным на устройство файлам. Проблема затронула десктопное приложение для Windows. Эксперт сообщил разработчикам о найденном баге, и они уже исправил...

Разработчиков iOS-приложений уличили в излишнем любопытстве Аналитики компании Wandera изучили разрешения, которые запрашивают iOS-приложения. В тройку самых популярных вошли доступ к «Фото», камере и геолокации. Исследование охватило 30 тыс. приложений, которые устанавливают корпоративные пользователи. В среднем программы ...

Успех компании напрямую связан с комфортностью цифровой среды для сотрудников Компания VMware представила результаты ежегодного исследования о том, как степень комфортности цифровой среды для сотрудников корпораций влияет на темпы роста бизнеса. Исследование показало, что компании, которые заботятся о том, насколько комфортно ощущают себя сотрудники в...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Правительство Бразилии создает единую базу данных граждан Согласно указу, подписанному президентом Бразилии Жаиром Болсонару, база данных создается с целью совершенствования государственной политики, а также для упрощения обмена данными между правительственными ведомствами. В соответствии с указом информация в этой базе данных долж...

Google оштрафовали во Франции за нарушение правил работы с персональными данными Национальная комиссия по вопросам информатизации и свободы (CNIL) оштрафовала компанию Google на €50 млн. Французский регулятор объяснил такое решение невыполнением поисковым гигантом своих обязательств, предусмотренных Общим регламентом по защите персональных данных (GDPR)....

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

Первый крупный штраф GDPR выплатит Google За нарушение требований европейского Общего регламента о защите данных французским регулятором вопросов конфиденциальности данных на интернет-компанию наложен штраф в размере 50 млн евро. Компания Google первой из ИТ-гигантов подверглась штрафу за нарушение Общего регламе...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Социальным сетям и поисковикам предлагают усилить ответственность за нарушения Требование по локализации персональных данных в России действует с 2015 года, однако такие компании, как Facebook и Twitter, до сих пор его не выполнили, напоминает "КоммерсантЪ".Минувшей весной Twitter и Facebook были оштрафованы на 3 тыс. руб. за непредоставление...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

В Росстате началось создание цифровой платформы сбора и анализа данных нового поколения Как рассказали TAdviser в Росстате, работы по созданию цифровой аналитической платформы начались в августе 2019 года. Ведомство заключило первые контракты на создание ее ключевых компонентов. Три их них - с НИИ "Восход" и один - с Национальным центром информатизаци...

Искусственный интеллект написал картину по композиции группы «Альянс» «На заре» Картина была представлена в рамках перформанса "НейроКандинский" (посмотреть видео вы можете здесь). На нем присутствовал Игорь Журавлев, вокалист группы "Альянс", который подчеркнул, что искусство - это, прежде всего, вдохновение и эмоции создателя. Клав...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

В 2018 году в России 90% утечек конфиденциальной информации случились в результате внутренних нарушений В общемировом распределении доля "российских" утечек составила 12%. Объем скомпрометированных персональных данных, который пришелся на российские компании и государственные организации, не превысил 1% от совокупного объема данных, скомпрометированных по всему миру....

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

Роскомнадзор потребовал от банка «Открытие» разъяснить ситуацию с утечкой данных В письме содержится требование представить информацию о причинах, повлекших распространение персональных данных клиентов банка (в объеме ФИО, паспортные данные, телефон и адрес проживания клиентов), о лицах, допустивших указанное распространение, а также о принятых мерах по ...

Сайты все еще могут выявлять режим инкогнито в Chrome Веб-ресурсы по-прежнему способны определять режим инкогнито в Chrome — к такому выводу пришли ИБ-специалисты, предложившие два способа выявления приватных окон в браузере. В 76-й версии интернет-обозревателя Google устранила возможность обнаружения защищенного просмотра, одн...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

"Инфосистемы Джет" стала золотым партнером Ivanti Компания "Инфосистемы Джет" объявила о получении золотого партнерского статуса Ivanti — разработчика интегрированных решений для цифровой трансформации бизнеса и защиты критически важных активов и данных. Новый статус демонстрирует высокий уровень компетенций интег...

3М переводит взаимодействие с клиентами на блокчейн Проект технически реализован на базе решения проекта Verisium, который использует блокчейн-платформу Quorum от J.P. Morgan и комплекс архитектурных сервисов Microsoft в облаке Azure. Оно позволяет вести учет NFC-меток и QR-кодов в системе, гарантируя подлинность товара. Veri...

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

JPMorgan начала использовать ИИ-копирайтера Оказалось, что инструмент машинного обучения Persado создавал более качественные рекламные объявления на основе заготовок, чем основные авторы, что оценивалось по более высоким показателям просмотров - в некоторых случаях они превышали популярность оригинальных статей более ...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

Управление данными по-современному Организованный компанией Syncsort Саммит по современному управлению данными собрал тех, кто стремится добиться монетизации информационных активов. Компания Syncsort 24 октября провела Саммит по современному управлению данными. Его участники познакомились с новейшими подхо...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Windows 10 находится под следствием ЕС из-за новых вопросов конфиденциальности Microsoft снова находится под следствием Европейского Союза. Агентство по защите данных Нидерландов занялось расследованием по поводу телеметрии в Windows 10. Агентство первоначально исследовало Windows 10 до введения «Общих правил защиты данных», и теперь оно обнаружило нов...

МТС начала продавать виртуальных юристов Внедрение решения позволяет автоматизировать процессы закупок, создания документов, составления претензий и ведения электронного документооборота.Новая разработка центра искусственного интеллекта МТС - Norma - автоматически распознает и анализирует содержание любых юридическ...

Пользователи столкнулись с киберугрозами при поиске приложений для очистки компьютера Согласно статистическим данным компании, в первой половине 2019 года такие утилиты, которые на деле могли оказаться потенциально опасным или вредоносным ПО, пытались загрузить на свои устройства почти 1,5 миллиона пользователей. В аналогичном периоде 2018 года этот показател...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Биометрические данные и пароли миллионов людей по всему миру оказались в открытом доступе Британское издание The Guardian сообщило о базе с незащищёнными биометрическими данными и прочей персональной информацией, которую обнаружили исследователи безопасности Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar). В общедоступной базе содержаться данные более миллиона по...

[Перевод] WolframClientForPython | Новая клиентская библиотека Wolfram Language для Python Оригинал перевода в моём блоге Получение полного доступа к языку Wolfram Language из языка Python Язык Wolfram (Wolfram Language) дает программистам в руки уникальный язык с огромным множеством сложных алгоритмов, а также встроенных знаний об окружающем мире. На протяжении...

OneDrive 5.23 OneDrive — облачное харнилище от Microsoft. Открывайте документы, фотографии и другие файлы с устройства под управлением Android, компьютера с Windows или Mac OS и других устройств, а также предоставляйте другим пользователям доступ к этим файлам. Работайте максимально эффек...

Security Week 48: гигантская утечка данных и уязвимость в Whatsapp 22 ноября эксперты компании DataViper Винни Тройя и Боб Дьяченко сообщили об обнаружении крупной (мягко говоря) базы данных, содержащей персональные данные о более чем миллиарде человек (новость, оригинальный отчет). Сервер Elasticsearch был доступен без авторизации, всего т...

Как использовать Торрент на Android-смартфоне Неофициальные торрент-клиенты могут содержать вирусы, так что мы бы не советовали вам или пользоваться Клиент BitTorrent — довольно удобная программа для загрузки самых разных файлов. И многие пользователи персональных компьютеров с удовольствием ей пользуются. При это...

Google оштрафовали на 57 миллионов долларов из-за персональных данных пользователей IT-компании то и дело оказываются в центре внимания из-за очередного судебного разбирательства. При этом зачастую чем крупнее компания — тем сильнее резонанс вокруг судебного процесса. Однако бывает и так, что сведения о принятии решения по довольно серьезному делу ос...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Что такое двухфакторная аутентификация и как ее использовать В наши дни, скорее всего, уже у каждого есть по крайней мере одна или две учетные записи для хранения огромного количества конфиденциальной информации и личных данных, от электронной почты до биометрических и банковских данных. В связи с этим, защита этих учетных записей до...

Qlik провозглашает появление всеобъемлющей платформы обработки данных В компании утверждают, что недавние приобретения позволили ей выстроить мультиоблачную архитектуру корпоративного класса, обеспечивающую анализ и управление данными на унифицированной платформе. Компания Qlik решила провести ребрендинг своей  облачной платформы б...

Кружковое движение НТИ запускает интеллектуальную платформу управления талантами Платформу "Талант" разрабатывает российская компания "Инфосистемы Джет" в сотрудничестве с Агентством стратегических инициатив в рамках реализации дорожной карты "Кружковое движение" НТИ. Старт опытно-промышленной эксплуатации системы запланиров...

Facebook оштрафована на рекордную сумму Федеральная торговая комиссия США (ФТК) наложила на Facebook штраф в размере $5 млрд за нарушения, которые социальная сеть допустила при работе с персональными данными пользователей. Взыскание является рекордным и почти в 20 раз превышает максимальные санкции, которые когда-...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Масштабная утечка пользовательских данных Facebook и Twitter Как стало известно, злоумышленники использовали бреши в системе безопасности операционной системы Android для доступа к пользовательским данным социальных сетей Facebook и Twitter. Twitter сообщает, что информация о миллионах аккаунтов была получена при помощи мошенниче...

[Из песочницы] Методы эффективного преобразования информации на основе модифицированной формулы Бэйли — Боруэйна — Плаффа Описание Указанный ниже метод позволяет осуществлять эффективное преобразование цифровых последовательностей любой размерности, что в свою очередь применимо в области обработки цифровой информации. Ниже рассмотрено два вычислительных способа: Преобразование объемной послед...

Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...

Британия злоупотребила доступом к Шенгенской информационной системе Шенгенская информационная система - это созданная и поддерживаемая Евросоюзом база данных о лицах, которым запрещен въезд на территорию стран Шенгенского соглашения. В настоящий момент там хранятся данные примерно полумиллиона граждан стран, не входящих в Евросоюз, включая и...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

«Балтика» перешла на электронный документооборот через облако Решение было разработано компанией "Монолит-Инфо" и является первым в своём роде промышленным решением на российском рынке на базе облачной платформы Microsoft Azure и новейшего сервиса Azure SQL Database Managed Instance, который был специально разработан для мас...

Важной задачей считают анализ больших данных большинство российских компаний Компания IDC совместно с Hitachi Vantara подготовила исследование «Аналитика больших данных как инструмент бизнес-инноваций». Оно показало, что более 55% компаний имеют бюджет на внедрение решений по аналитике больших данных. Анализ больших данных становится важной з...

Как онлайн-торговля теряет конфиденциальные данные Американский онлайн-магазин Werby Parker, специализирующийся на продаже очков, объявил, что в результате инцидента кибербезопасности могли пострадать около 200 тыс. клиентов. Собственная сеть компании не была взломана, хакеры завладели информацией покупателей в результате ат...

Как Huawei собирается диагностировать глазные заболевания при помощи своих смартфонов и ИИ Преждевременное обнаружение любых заболеваний является решающим фактором в лечении этих самых заболеваний. А особенно сильно это касается заболеваний у детей, ведь в большинстве ситуаций дети не могут четко объяснить свои симптомы. Все, что они могут сделать, чтобы показать...

Расходы на создание ИКТ-инфраструктуры FIFA 2018 удалось сокрптить на 515 миллионов Экономию подтверждают результаты проверки комиссии расширенного казначейского сопровождения, которое впервые применялось для контроля расходования целевых средств в проекте ИТ- и телеком-отрасли. По поручению Ростеха исполнителем контракта выступил Национальный центр информа...

Заблуждения и мифы о Канбан-методе Вокруг любого управленческого подхода со временем выстраивается огромное количество заблуждений и мифов. Это обусловленно особенностью людей по-разному понимать одни и те же вещи и желанием интерпретировать факты в своих интересах. Канбан, как метод определения, управления и...

Apple перенесла данные россиян в РФ. При чем здесь вы? Как стало известно вчера вечером, отечественная дочка Apple подчинилась требованию Роскомнадзора и, наконец, перенесла данные своих пользователей в Россию. Об этом свидетельствует соответствующая запись в реестре ведомства, зарегистрировавшего компанию в качестве оператора ...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Требования к софту в сфере кибербезопасности ужесточаются Как сообщает "КоммерсантЪ" со ссылкой на информацию ФСТЭК, требования вступят в силу с 1 июня 2019 года. Разработчики и производители решений в этой сфере должны будут с привлечением испытательных лабораторий ФСТЭК провести оценку соответствия своих продуктов новым...

В России рынок высокотехнологичных преступлений в финансовой сфере сократился на 85% Согласно оценке Group-IB рынок высокотехнологичных преступлений в финансовой отрасли России, сократился до 510 млн рублей за период H2 2018 - H1 2019 против 3,2 млрд рублей в предыдущем периоде. На фоне исхода финансово мотивированных группировок из зоны "РУ", сокр...

ФСБ одобрила еще одного российского блокчейн-разработчика Разработчик блокчейн-решений «Концерн-Гранит» получил сертификат соответствия российским стандартам защиты информации от ФСБ РФ. В частности, ведомство одобрило механизм обработки и хранения конфиденциальной информации, а также уровень защиты от несанкционированного доступа ...

Avito перенес ИТ-инфраструктуру в облако «ИТ-ГРАД» Avito перенесла на облачную площадку единый корпоративный портал, который ежедневно используют сотни сотрудников компании для документооборота, совместного доступа к файлам, планирования встреч и контроля выполнения задач, а также для общения на корпоративных форумах и в бло...

Власти создают в России суверенный интернет вещей Рассматриваемые в Концепции узкополосные беспроводные сети интернета вещей разделены на два типа. Первый тип - это сети, работающие в лицензируемом частотном спектре. Речь идет о модификациях существующих технологий сотовой связи (EC-GSM, NB-IoT и LTE-eMCC).Второй тип - это ...

Google подтверждает, что пользователи Huawei по-прежнему будут иметь доступ к некоторым своим услугам Пользователи смартфонов Huawei, которые не следили за техническими новостями в выходные, вероятно, будут шокированы, когда узнают, что Google предпринимает шаги, чтобы запретить китайской компании получать обновления Android и службы Google на своих телефонах, сообщает ITbuk...

МВД требует повысить штрафы для интернет-провайдеров в 10 раз Документ опубликован на портале regulation.gov.ru.Напомним, в России с 2012 г. введется Реестр запрещенных сайтов, оператором которого является Роcкомнадзор. Все интернет-провайдеры должны блокировать доступ к ресурсам из данного списка. Основанием для включения сайта в Реес...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Пермский софт принят на вооружение итальянских следователей Необходимость разработки особого программного обеспечения, ещё не представленного на европейском рынке, была вызвана особенностями рельефа страны - существующие решения не были способны работать в условиях прерывающейся связи.По словам генерального директора Eocortex Алексан...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Обнаружен шифровальщик, который использует опасную уязвимость в Windows Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при та...

Число инцидентов с «пробивами» по полицейским базам не снижается Аналитики "СёрчИнформ" изучили ИБ-инциденты с начала года, в которых фигурировали сотрудники полиции, и составили топ из самыхраспространенных нарушений. В дайджесте избранные примеры, как это происходит и как наказывают тех, кто попадается.Смертельный номерАнализ ...

Жесткие диски в ноутбуках и настольных ПК могут служить источником прослушивания разговоров людей, находящихся рядом У киберпреступников очень много инструментов и методов получения персональной информации пользователей различных электронных устройств. И далеко не всегда против этих методов могут помочь традиционные способы противодействия злоумышленникам вроде использования антивирусов ...

Intel работает над оптическими чипами для более эффективного ИИ Фотонные интегральные схемы или оптические чипы потенциально обладают множеством преимуществ по сравнению с электронными аналогами, такими как снижение энергопотребления и уменьшение задержки в вычислениях. Вот почему множество исследователей считают, что они могут оказаться...

Chrome позволяет трекерам отслеживать чтение PDF-файлов Специалисты компании EdgeSpot сообщили об уязвимости 0-day в браузере Chrome. По словам исследователей, баг дает возможность тайно собирать пользовательскую информацию при открытии PDF-файла. Компания Google признала наличие проблемы и пообещала закрыть брешь в апрельском ко...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

«Если компания скидывает на Data Scientist петабайты данных в надежде на чудо, то, скорее всего, чуда не случится» Работа с данными – одно из самых приоритетных направлений у большинства зарубежных и российских компаний. Это также подтвердило недавнее исследование IDC и Hitachi Vantara. Но для принятия взвешенных решений и разработки стратегии на основе данных нужен специалист, котор...

Клиенты Сбербанка попали на черный рынок Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян. Потенциальным покупателям продавец предлагает пробный фрагмент базы из 200 строк. “КоммерсантЪ” изучил его.Фрагмент содержит данные 200 человек из разных гор...

США были правы: в оборудовании Huawei действительно есть бэкдоры Компания Huawei уже не первый месяц находится в центре большого скандала — власти США уверяют, что она тесно сотрудничает с властями Китая и предоставляет им доступ к данным своих пользователей. Считается, что производитель намеренно оставляет в своем сетевом оборудовании и...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Основные итоги сентябрьского SAP TechEd SAP стремится упростить разработку приложений на своей облачной платформе и помогает клиентам получить максимум полезной отдачи от средств машинного обучения. В конце сентября в Лас-Вегасе прошла конференция SAP TechEd — первое из серии трех масштабных мероприят...

Оператор использует 5G для создания карт городов с сантиметровой точностью В первую очередь оператор собирается создать карты трех корейских городов, окружающих международный аэропорт Инчхон - Сонгдо, Йонджонг и Чеонгна.SK Telecom заключил соглашение с Управлением свободной экономической зоны Инчхон, то есть впервые в мире законодательно обязался п...

Власть и бизнес обсудили развитие технологии 5G По словам господина Носкова, которые приводит "КоммерсантЪ ", существует три пути развития технологии 5G - выдача частот на конкурсной основе, создание государственного инфраструктурного оператора и консорциум компаний, которые бы совместно управляли инфраструктуро...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Apple указал корпоративным приложениям Facebook на дверь Это приложение собирало данные пользователей, включая историю их поисковых запросов, сообщения в Facebook Messenger и информацию о геопозиции - для исследовательских целей. В обмен на фактически добровольный отказ от собственной конфиденциальности пользователи получали возна...

За январь-сентябрь выявлено более 2,4 тысяч нарушений со стороны операторов персональных данных Наиболее частым нарушением стало представление в Уполномоченный орган уведомления об обработке персональных данных с неполными или недостоверными сведениями.По результатам систематических мероприятий выявлено также 456 нарушений законодательства о персональных данных в сети...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

Компании и ФАС выступили против единого поставщика ТВ Как напоминает "КоммерсантЪ", законопроект предполагает создание до 2020 года единого поставщика контента 20 телеканалов для интернет-площадок, которого на конкурсе выберет Роскомнадзор и к которому не будут применяться антимонопольные ограничения. Единого оператор...

В Европе считают, что Microsoft недостаточно защищает данные Контракты Microsoft с учреждениями Европейского союза не обеспечивают полную защиту данных в соответствии с законодательством ЕС. Об этом сказано в предварительных результатах расследования, опубликованных сегодня Европейским инспектором по защите данных (EDPS). Расслед...

Как установить Google Play и другие сервисы Google на смартфоны Huawei Huawei Mate 30 не останется без сервисов Google Когда США внесли Huawei в список угроз национальной безопасности страны, закрыв ей доступ к сервисам Google и другим американским разработкам, мало кто верил, что это всерьёз. Многие до последнего ждали, что правительство США с...

Как реализуется Retentioneering в App in the Air Удержать пользователя в мобильном приложении – это целая наука. Ее основы в нашей статье на VC.ru описал автор курса Growth Hacking: аналитика мобильного приложения Максим Годзи, руководитель подразделения Машинного обучения в App in the Air. Максим рассказывает о разработ...

Торговые центры оцифруют посетительский поток Watcom Group подписала договор о сотрудничестве с NtechLab, его смысл сводится к созданию на базе технологии распознавания лиц FindFace решения для сбора информации торгцентрами и ритейлерами. Об этом пишет “КоммерсаньЪ” со ссылкой на представителей компаний. Усл...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Облако второго поколения Вице-президент Oracle в России и СНГ Олег Жуков, открывая конференцию, обратил внимание на тот факт, что компания фактически работала в России и СССР еще до официального открытия представительства в 1994 году. Он отметил, что бизнес Oracle в России продолжает расти, и полити...

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

Какие факторы изменят принципы работы компаний в ближайшие 10 лет Компания Dell Technologies выступила партнером нового исследования Института Будущего (Institute for the Future - IFTF), отчет по итогам которого - Future of the Work - был недавно опубликован для широкой общественности. В отчете подробно описывается, как передовые технологи...

Google представляет три инструмента для защиты ваших персональных данных Компания Google запустила «Месяц осведомленности о кибербезопасности», в рамках которого презентовала несколько новых инструментов и лайфхаков. Например, диспетчер паролей для входа в учетные записи Chrome и Android, который покажет их слабые места, оповестит, если пароль бы...

5 защитных функций iOS 13, которые уберегут вас от слежки iPadOS — лучшее, что случалось с iPad Ежегодно Apple проводит масштабную работу по совершенствованию iOS. Но если новые функции вроде ночной темы или увеличенного быстродействия мы замечаем сразу, то защитные механизмы, как хороший шпион, действуют более скрытно. В рез...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

GraphQL Voyager как инструмент для поиска уязвимостей В настоящее время все больше компаний начинают использовать GraphQL. Это относительно новая технология (если быть более точным, то это язык запросов), которая призвана решить существующие проблемы REST. Если вы еще не знакомы с GraphQL, то рекомендую начать с ресурсов: ...

За три года в Пермском крае появится более 40 высокотехнологичных проектов НТИ "Дорожная карта" направлена на поддержку технологических компаний Пермского края, которые работают на рынках НТИ - в сфере производственных технологий, здравоохранения и персональной медицины, беспилотного автотранспорта, умной энергетики. Ожидается, что в течение ...

Huawei подвергла пользователей опасности из-за сервисов Google Huawei подвергла своих пользователей опасности. И всё из-за сервисов Google Существует не так много способов установить сервисы Google на Android-смартфоны, не имеющие соответствующей лицензии. Почти все они предусматривают получение root-прав, на что решаются далеко не все ...

«Алроса»: наведение порядка в ПО экономит деньги Четвертая конференция ITAM&SAMday, организованная itSMF России, традиционно собрала экспертов, практиков для обсуждения вопросов управления не только ИТ-активами, но и смежными ресурсами: финансами, сервисами, инфраструктурой. Однако внимание ее участников все же было об...

Microsoft рассказала о разработке приложений для устройств с двумя экранами В прошлом месяце Microsoft поделилась своим видением устройств с двумя экранами, представив миру Surface Neo и Surface Duo. Они разработаны для того, чтобы помочь людям повысить эффективность работы на мобильных форм-факторах. Теперь же компания поделилась первой информацие...

«Лаборатория Касперского» открывает Центр прозрачности в Азиатско-Тихоокеанском регионе Как и в Цюрихе и Мадриде, Центр прозрачности в Киберджайе предоставит доверенным партнёрам и правительственным организациям возможность проверить исходный код продуктов компании, в том числе флагманских решений Kaspersky Internet Security, Kaspersky Security для бизнеса и ко...

«Открытые технологии»: от суперкомпьютеров к «умным» платформам Компания отметила 25-летний юбилей подведением итогов и анонсом универсальной платформы машинного обучения. Компания «Открытые технологии» отметила четверть века работы на отечественном рынке высоких технологий. «Вместе со страной мы переж...

Как цифровая трансформация помогает решать проблемы бизнеса Клиенты становятся другими, и бизнес, чтобы выстроить грамотную коммуникацию с потребителями, остро нуждается в получении достоверных знаний о том, как клиенты изменяются. Все больше организаций проходит через цифровую трансформацию бизнеса — так, согласно иссле...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

ЕС опубликовал закон против порабощения человечества искусственным интеллектом "Этическое измерение ИИ - это не премиальная характеристика или аддон, - отметил член Еврокомиссии Андрус Ансип (Andrus Ansip), отвечающий за направление единого цифрового рынка ЕС. - Наше общество может что-то выиграть от технологий только в случае полного к ним довери...

Исследование киберугроз в российском онлайн-ритейле По данным опроса, проведенного в 3 кв. 2019 г., респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопа...

QR-код вместо паспорта Платформа SG-Verify является одной из нескольких программ, которые правительство планирует развернуть в 2019 году в рамках цифровизации Сингапура. Всего на этот финансовый год запланировано продвижение пяти программ в области информационно-коммуникационных технологий.Так, на...

Лунные землетрясения могут поставить под угрозу будущие миссии Когда люди вернутся на Луну, им придется осторожнее выбирать место приземления. Потому что, каким бы безмятежным миром не казалась нам Луна с Земли, на самом деле спутник нашей планеты очень беспокойный. Тектоническая активность приводит к тому, что «лунотрясения» происходя...

IBM z15: безопасность, конфиденциальность, облачность Мейнфрейм нового поколения, наделенный увеличенной аппаратной мощью, призван интегрировать гибридные облака со средствами обеспечения безопасности и конфиденциальности данных. 212 Компания IBM представила новое поколение мейнфреймов – z15, которое не только обла...

Европа создает крупнейшую в мире базу биометрических данных Cистема под названием Common Identity Repository (CIR) будет связывать существующие регуляторные системы ЕС для контроля над всеми аспектами жизни европейцев, от поездок до перехода через границу. Новая платформа должна объединить разрозненные базы данных, включающие информа...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Intel выходит из бизнеса модемов для смартфонов 5G, чипы iPhone 5G вообще не сделают Intel объявила о планах выхода из бизнеса модемов для смартфонов 5G, чтобы вместо этого сосредоточиться на возможностях модемов 4G и 5G в ПК, устройствах Интернета вещей и других устройствах, ориентированных на данные. Объявление было сделано через несколько часов после того...

Apple тестирует беспарольный вход на своих сайтах Несмотря на то что не Apple изобрела безопасность, именно она возвела эту категорию в культ. Во многом благодаря именно компании из Купертино пользователи начали понимать, насколько ценна их персональная информация и почему ее стоит тщательно оберегать от посторонних. Но ес...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Мобильные игровые приложения для детей содержат критические уязвимости Игровая индустрия ежегодно демонстрирует завидную стабильность роста. По данным отчета мирового лидера в области игровой аналитики Newzoo, в 2018 году объём глобального рынка мобильных игровых приложений достиг 63,2 миллиарда долларов США, что на 12,8% больше, чем в 2017. По...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Google рассказала, как она борется с миллионами фальшивых компаний в Google Maps Вчера известное издание The Wall Street Journal опубликовало собственное расследование, в котором говорилось о том, что в популярном картографическом сервисе Google Maps находятся миллионы фальшивых компаний, а уже сегодня Google дала официальный ответ, в котором подробно о...

Привилегированные пользователи - угроза информационной безопасности Такие данные приводит аналитический центр InfoWatch в исследовании инцидентов в области информационной безопасности, повлекших утечки информации по вине привилегированных пользователей из государственных организаций и коммерческих компаний.Причины такого разрыва аналитики...

Twitter избавится от лентяев Twitter решил отслеживать множество неактивных учетных записей, которые существуют в этой сети. Для этого компания отправила электронное письмо некоторым пользователям, предлагая им вернуться в Twitter до 11 декабря. Мы начали активную работу со многими учетными записям...

Безопасность продукции Apple снова под вопросом Apple Card, по мнению купертинского гиганта, предлагает не только различные бонусы, но и дополнительную защиту. В частности, номер карты, который на самой карте не указан, не хранится ни на серверах Apple, ни на самом устройстве. При этом карты Apple Card не защищены о...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Распространение интернета сопровождается ростом цифрового гендерного разрыва Согласно оценкам, приведенным в первой публикации в новой серии МСЭ "Измерение цифрового развития", озаглавленной "Измерение цифрового развития: Факты и цифры, 2019 год", более половины женщин в мире (52%) все еще не пользуются интернетом, тогда как среди...

Dassault Systemes провозглашает «экономику впечатлений» Компания Dassault Systemes провела в Москве ежегодный 3DEXPERIENCE Forum, познакомив его участников с концепцией Индустриального ренессанса. 3DEXPERIENCE Forum в Москве собрал представителей отечественных и международных компаний, обсудивших возможности современных технол...

Google наконец научился автоматически удалять историю активности и местоположений Конфиденциальность и безопасность приобретают все большее значение, особенно когда крупные компании, такие как Google, хранят так много наших личных данных. Вообще, в огород Google камни летят с завидной регулярностью, ведь американская компания, обладая большим количеством...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Баг в ПО роутеров Linksys может стать причиной утечки данных Прошивка более чем 25 тыс. роутеров Linksys содержит уязвимость, позволяющую неавторизованному злоумышленнику получить доступ к конфиденциальным данным об устройствах целевой сети. К такому выводу пришли специалисты портала Bad Packets, опубликовавшие описание бреши. Произво...

9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...

Баг в HSM-устройствах позволяет красть криптоключи Исследователи из компании Ledger, специализирующейся на разработке аппаратных криптокошельков, сообщили о серьезном баге в некоторых HSM-устройствах. Уязвимое оборудование используется для хранения секретных данных в инфраструктуре крупных облачных сервисов и банковском сект...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Apple Watch смогут измерять уровень глюкозы? Многие годы Apple уделяет пристальное внимание сфере здравоохранения и здоровья. Как правило, разработки и исследования в этой области обычно получают свое применение в самом персональном продукте компании — Apple Watch. Нет никаких сомнений что компания продолжит упо...

Новая уязвимость позволяет получить доступ к root на Android Красный робот-маскот Android Можно ли назвать современные операционные системы безопасными? В какой-то степени да. Пользователи ПК и мобильных устройство ежедневно применяют их не только для развлечений, но и используют для работы, обмениваясь конфиденциальными данными, сове...

Reauters: Google сворачивает сотрудничество с Huawei Агентство Reuters сообщает, что Google решила прекратить сотрудничество с китайской телекоммуникационной компанией Huawei, подразумевавшее передачу китайской компании аппаратные и программные продукты. Это связано с недавним указом президента США Дональда Трампа о внесении ...

Google Календарь хотят защитить от спамеров Разработчики Google Календаря пообещали избавить пользователей от волны спама, которая накрыла сервис в последние месяцы. В настоящий момент для блокировки нежелательных сообщений специалисты рекомендуют отключить синхронизацию календаря с другими сервисами Google. Техника с...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

Микроконтроллер Renesas RX66T для управления электроприводом бытовой техники способен диагностировать его неисправность без дополнительных датчиков Компания Renesas Electronics объявила о доступности решения под названием e-AI (встраиваемый искусственный интеллект). Оно предназначено для обнаружения отказов бытовых электроприборов с электроприводом, построенных на 32-разрядных микроконтроллерах Renesas. RX66T. Это ...

Разработана защита от фотографирования экранов компьютеров Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счёт использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить с...

Skype заставили зарегистрироваться как телеком-оператору Тот постановил, что сервис SkypeOut, который позволяет совершать звонки с персональных компьютеров на мобильные и стационарные номера, технически является электронной коммуникационной службой (ECS), поэтому он должен контролироваться телекоммуникационными регуляторами в Евро...

Преступники украли данные миллионов клиентов StockX Интернет-биржа одежды и обуви StockX сообщила о взломе своих баз данных, который привел к компрометации 6,8 млн записей с персональной информацией пользователей. По данным экспертов, похищенные сведения уже можно купить на подпольных площадках. Компания не уточняет детали ин...

11 iOS-приложений тайно собирали данные пользователей для Facebook В последнее время складывается стойкое впечатление, что Facebook старательно делает все, чтобы быть плохой. Вы только вспомните, фигурантом скольких скандалов социальная сеть стала за последние пару лет. Пожалуй, если хорошенько посчитать, наберется добрый десяток проступко...

МТС открыла Центр 5G Центр 5G объединяет зону для исследования сценариев использования сети нового поколения и оборудование для разработки кейсов. Участники Центра 5G получат экспертную поддержку МТС и партнеров проекта, авторы лучших решений - гранты на развитие. Подать заявку на работу в Центр...

Репутация, работа и эмиграция: как использовать инструменты продвижения компаний для решения личных задач Ведение блогов, создание контента, работа со СМИ – это то, чем занимаются всё больше компаний. Но на самом деле подобные инструменты продвижения могут использоваться не только бизнесом для привлечения клиента, но и обычными людьми для профессионального развития. Сегодня м...

«Управление данными 2019»: бизнес превращается... Подсказки консультантов, методологии, вдохновляющие примеры, выступления экспертов по регулированию персональных данных - все это и многое другое на прошедшем форуме издательства «Открытые системы». Как грамотно управиться с нарастающей волной данных, перейти к дата-центр...

Рынку облачных АТС требуются новые подходы Такие данные опубликовала компания J’son & Partners Consulting.ВАТС - это продукт, сочетающий в себе услуги голосовой связи (офисная IP-телефония с привязкой к зонам нумерации телефонных сетей), и функции учрежденческо-производственных АТС (УПАТС) и мини-АТС, предо...

Cтроительство проконтролируют из космоса Геосервис дополнит существующие методы мониторинга и контроля строительства объектов в части получения всеохватной, высокопериодичной информации по любым объектам строительства, в том числе удаленным и труднодоступным.Геоаналитический сервис разрабатывается в интересах пр...

Oracle покупает CrowdTwist Решение предлагает более 100 готовых моделей взаимодействия, с помощью которых маркетологи смогут составить наиболее полный портрет клиента и ускорить окупаемость инвестиций. По завершении сделки команда CrowdTwist станет частью команды Oracle Customer Experience (CX) Cloud....

Суд признал, что Apple не торговала данными пользователей iTunes Apple обвиняли в торговле данными пользователей iTunes, но доказательств этому нет Торговля пользовательскими данными – обычное дело для современного мира. Многие компании только для того и собирают сведения о своих клиентах, чтобы потом продать их на сторону и получить за э...

Лишь каждый пятый студент при посещении сайтов читает пользовательское соглашение 40,3% пользователей читают соглашения выборочно, а 39,5% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных.Согласно данным опроса, большинство студентов (56,1%) чаще всего используют свои персональные данные для рег...

Зловред заражает Android-устройства через рекламные баннеры Вредоносный скрипт, внедренный в платформу для создания анимированной рекламы, заражает устройства на Android и массово собирает системные данные. Об этом сообщили специалисты Media Trust, обнаружившие кампанию в декабре 2018 года. Аналитики отмечают высокий уровень программ...

Apple снова начала слушать ваши разговоры с Siri. Как отключить Apple возобновила прослушку пользователей через Siri. Но это делается ради вашего же блага Признавать свои ошибки, особенно под гнётом общественного мнения, довольно тяжело, даже если вы – крупная международная корпорация. Поэтому, когда Apple обвинили в записи диалогов поль...

В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...

Apple не демонстрирует интереса к выпуску смартфонов для сетей 5G Вчерашний квартальный отчёт Apple показал, что компания не только впервые за семь лет получила менее половины всей выручки от реализации смартфонов, но и сократила эту часть выручки на 12 % в годовом сравнении. Подобная динамика наблюдается уже не первый квартал подряд, поэт...

Yota реализовала кэширование данных на платформе Tarantool Для работы целого ряда существующих и планируемых IT решений Yota необходимы данные из множества источников: о наборе подключенных продуктов, балансе и т.д.. При последовательном запросе и поступлении данных быстродействие приложений напрямую зависит от источников, и низкая ...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Mail.ru Group и ВЭБ.РФ запустили платформу для бизнеса «Развивай.РФ» На платформе представлены продукты дочерних и связанных с ВЭБ.РФ компаний: VEB Ventures, ВЭБ Инфраструктура, банка ДОМ.РФ, МСП Банка, Корпорации по развитию малого и среднего предпринимательства, Российского экспортного центра, Росэксимбанка и фонда "Моногорода.рф"...

К 2022 году мобильный трафик в России достигнет 29 Гбайт на пользователя в месяц В преддверии Mobile World Congress 2019 Cisco обнародует результаты отчета "Наглядный индекс развития сетевых технологий: глобальный прогноз по мобильному и фиксированному трафику на период 2017-2022 гг." (VNI Global Fixed and Mobile Internet Traffic Forecasts). По...

Операторы предложили испытать технологию 5G в крупных городах Об этом пишет "КоммерсантЪ" со ссылкой на собственный источник в отрасли. Информацию подтвердили сотрудники трех провайдеров.В "Ростелекоме" сообщили “Ъ”, что готовы к продолжению и расширению тестирования 5G в рамках совместного предприятия ...

Сбербанк и Сколтех заключили соглашение о стратегическом партнерстве Цель сотрудничества - реализация совместных образовательных и научно- исследовательских проектов, а также привлечение студентов и выпускников Сколтеха к работе в Сбербанке, говорится в документе. Александр Ведяхин, первый заместитель Председателя Правления Сбербанка: "П...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

«Ростелеком» и ВТБ создают технологическую платформу по работе с большими данными Подписи под документом поставили президент - президент "Ростелекома" Михаил Осеевский и председатель правления ВТБ Андрей Костин.Стороны создадут совместное предприятие (СП) в области работы с большими объемами пользовательских данных, которое будет сфокусировано н...

Онлайн-трекеры научились обходить запрет на отслеживание Создатели блокировщика баннеров uBlock Origin обнаружили новую технику, с помощью которой рекламодатели обходят ограничения на отслеживание интернет-посетителей. Метод основан на манипуляции DNS-запросами и позволяет онлайн-трекеру встраиваться в обмен данными между сайтом и...

Как вывести из эксплуатации дата-центр: полное руководство Хотя большинство корпоративных IT-специалистов вряд ли столкнутся с такими сложными задачами как вывод из эксплуатации гипермасштабных ЦОД, вполне вероятно, что они будут вовлечены в демонтаж небольших центров обработки данных, учитывая тенденцию к росту числа компаний, отк...

Мониторинг ЦОД: новости от Sunbird Software, Romonet, Raritan, APC, Schneider Electric и Alsok Инструменты для мониторинга инфраструктуры центра обработки данных позволяют его операторам и владельцам оценивать состояние и работоспособность силового, сетевого и IT-оборудования, а также теплохладотехники, а затем при необходимости оптимизировать инфраструктуру. Такие ин...

Ростех и ГЛОНАСС создадут систему оценки безопасности на дорогах Об этом было объявлено в рамках IV конференции "Цифровая индустрия промышленной России".Сегодня ситуация на отдельных дорогах и в регионах в целом определяется по статистике ДТП, количеству аварийно-опасных участков и другим переменным. Новая система оценки будет ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)