Социальные сети Рунета
Суббота, 20 апреля 2024

Вебинар Group-IB 27 июня «Противодействие социоинженерным атакам: как распознать уловки хакеров и защититься от них?» Более 80% компаний подверглись социоинженерным атакам в 2018 году. Отсутствие отработанной методики обучения персонала и регулярной проверки его готовности к социотехническим воздействиям приводят к тому, что сотрудники все чаще становятся жертвами манипуляций злоумышленни...

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов» Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях. Cпециалисты Group-IB, международной компании, спец...

Вебинар «167-ФЗ. Как банки могут выполнить требования ЦБ к антифрод-системам» — 26 февраля 2019, 11:00 МСК Cпециалисты Group-IB и «Инфосистемы Джет» подготовили вебинар на тему «167-ФЗ: Как банки могут выполнить требования ЦБ к антифрод-системам». Вебинар состоится 26 февраля 2019 года в 11:00 (МСК), проведут его Павел Крылов, руководитель направления по защите от онлайн-моше...

Бесплатный вебинар «Что такое квизы в чат-боте и почему они круто обеспечивают лидогенерацию?» Спикеры: Владимир Богдан, Роман Белый, сооснователи IQBI.Agency. От спикеров Вебинар будет посвящен крутому маркетинговому инструменту — квизам в месенджерах через чат-бота. Мы разберем возможности которые раскрывает этот инструмент, чем квизы с ч...

Открытый вебинар «Fluent Validation как инструмент валидации данных» И снова здравствуйте! В рамках запуска курса «Разработчик C#» мы провели традиционный открытый урок, посвящённый инструменту Fluent Validation. На вебинаре рассмотрели, как избавиться от кучи if-ов на примере проверки корректности заполнения данных покупателя, изучили внут...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Яндекс приглашает на вебинар про Эксперименты в Директе Вебинар про А/В-тесты в Директе пройдет уже завтра, 12 марта в 12:00. Сергей Полевич, руководитель сервиса экспериментов, наглядно покажет, как работать с новым инструментом при разных сценариях. А еще на примере кейса разберет, как анализировать результаты. В ходе вебинара ...

Вебинар «Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов» Не всегда аудит ИБ в компании ограничивается увлекательным пентестом: в ряде случаев требуется провести оценку соответствия разного рода нормативам и стандартам. Особенно активно пугают аббревиатурами 382-П, ОУД4, КИИ, 152-ФЗ, при этом о практических вещах не говорят: как ...

Открытый вебинар «Основы MongoDB» Друзья, очередной запуск курса «Базы данных» состоится уже завтра, поэтому мы провели традиционный открытый урок, запись которого вы можете посмотреть здесь. В этот раз поговорили о популярной БД MongoDB: изучили некоторые тонкости, рассмотрели основы работы, возможности и а...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

Присоединяйся Google Play Вебинар 29 Марта Последние изменения в политиках и правилах Google Play вызвали самые оживленные дискуссии среди разработчиков, в том числе среди русскоговорящих разработчиков. Так как нам важно мнение разработчиков, мы решили провести в эту пятницу специальный вебинар для всех русскоговоря...

Вебинар Теплицы: зачем нужен бриф, и как его правильно заполнить? Решение любой сложной задачи начинается с составления технического задания, которое исполнители называют брифом. Бриф потребуется при создании сайта или приложения, он поможет дизайнеру или специалисту технической поддержки. 29 августа в 11:00 участник программы «Пасек...

Зафиксирована первая массовая атака Silence на российские банки в 2019 году Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила о масштабной волне …

Вебинар «SRE — хайп или будущее?» 12 декабря в 11:00 SRE — хайповая тема. Появились вакансии SRE-инженера, об SRE заговорили на конференциях и в интервью. Вчера я увидел слово SRE в рассылке. Скоро оно зазвучит из каждого утюга. Такой хайп у одних формирует лишние ожидания, а у других — ненужные опасения. SRE — это реализация ...

Вебинар — Двухфакторная аутентификация и ЭП в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д Аладдин Р.Д и VMware приглашают на технический вебинар «Аутентификация и электронная подпись в инфраструктуре VMware Horizon View с использованием продуктов Аладдин Р.Д.». Вебинар состоится 25 апреля, в 11:00 по московскому времени. В рамках вебинара Алексей Рыбалко, эксп...

Вебинары Hewlett Packard Enterprise в августе-октябре 2019 года В ближайшие три месяца специалисты HPE проведут серию вебинаров по защите данных с помощью интеллектуальных систем, облачным системам хранения данных, обеспечению доступности данных, расширению возможностей сетей хранения, интернету вещей и не только. Зарегистрироваться ...

Открытый вебинар «Customer Journey: какой трафик и куда вести» Коллеги, в конце февраля этого года мы запускаем новый курс «Трафик-менеджер» и уже начали публиковать статьи, к нему приуроченные. Очередной материал подготовлен на основании открытого урока, который состоялся буквально на днях. На нём мы рассмотрели Customer Journey: с ка...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Яндекс проведет бесплатный вебинар по Яндекс.Трекеру 30 июля в 12:00 пройдет бесплатный вебинар по Яндекс.Трекеру.  Специалист Яндекса расскажет о способах контроля сроков и результатов работы команды при помощи этого сервиса, а также подробно остановится на инструментах для сбора и визуализации рабочей статистики. Тема в...

TDMS Фарватер. Механизм автозаполнения основных надписей на чертежах и реквизитов документов Нас часто спрашивают, чем TDMS Фарватер отличается от других систем электронного документооборота. При этом в качестве примера обычно указывают, так называемые, системы общего назначения: программы, которые «как бы могут управлять, любыми процессами». Как мы уже писали в одн...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Реклама на YouTube в 2019 Спикер: Иван Бурач, Middle PPC Specialist, Web Promo. От спикера На вебинаре будут рассмотрены возможности YouTube как рекламного инструмента, который готов в предстоящем году помогать вам решать как охватные, так и конверсионные задачи. Пройдёмся по&nb...

Вебинар Теплицы: как составить понятный бриф для дизайнера Решение любой сложной задачи начинается с составления технического задания, которое исполнители называют брифом. Бриф – это понятный документ, который помогает всем участникам добиться взаимопонимания. Он нужен дизайнеру или специалисту технической поддержки при создании са...

Создание металлической фермы в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Создание металлической фермы в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ Вебинар состоится 23 апреля в 11:00 по Москве. Программа вебинара включает в себя демонстрацию новых возможностей программного продукта СПДС ...

Вебинар — Аутентификация и ЭП в VDI-средах с использованием тонких клиентов Dell и электронных ключей JaCarta Аладдин Р.Д и Dell приглашают на технический вебинар «Аутентификация и электронная подпись в терминальных средах с использованием тонких клиентов Dell и электронных ключей JaCarta». Вебинар состоится 9 апреля, в 11:00 по московскому времени. В рамках вебинара системный ин...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Вебинары Hewlett Packard Enterprise в ноябре-январе В новой серии технических выбинаров эксперты Hewlett Packard Enterprise расскажут вам о способах повышения надёжности хранения данных, новостях мира гиперконвергенции, автоматизации ИТ-инфраструктуры, Интернете вещей, новых подходах к построению распределённых сетей. Зар...

Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции Приглашаем вас принять участие в бесплатном вебинаре «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». ЗАРЕГИСТРИРОВАТЬСЯ 25 мая состоится вебинар «Построение металлической площадки на свайном фундаменте в СПДС Металлоконструкции». Прог...

Вебинар «Визуализация отчётов с помощью Data Studio и Power BI» Мы расскажем, как визуализировать данные с помощью Google Data Studio и Power BI, рассмотрим новые функции и интересные отчеты. Обговорим, чем отличаются эти два инструмента визуализации отчетов. Отдельно расскажем вам об интеграции Google BigQuery и Power BI и покажем их во...

Бесплатный вебинар «Автоматическое создание отчётов по интернет-рекламе с помощью Отчётов BI в eLama» 2 сентября с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар «Автоматическое создание отчетов по интернет-рекламе с помощью Отчетов BI в eLama». Вебинар проведет Никита Кравченко, ведущий специалист по работе с&nb...

Вебинар «Разворачиваем кластер Kubernetes за час в Облаке КРОК» Классический вариант вебинара — лектор рассказывает теорию и (в лучшем случае) дает немного практики. Мы решили попробовать альтернативный способ. Павел Селиванов, архитектор решений в Southbridge и преподаватель Слёрма, будет во время вебинара создавать и настраивать класте...

Ingate приглашает на бесплатный вебинар «SEO как мощный инструмент маркетинга» Вебинар стартует 25 июня в 14:00

Вебинар «Чат-боты в процессах компании» По оценке Gartner, к 2020 году более 30% клиентских сервисов будут использовать чат-боты. Заказчики DIRECTUM уже используют корпоративный чат-бот в своих внутренних бизнес-процессах: совещания, командировки, заказ справок и пр. На вебинаре 27 марта вы узнаете, как можно ...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Вебинар «Автоматизация отчётности с Google Data Studio (update)» Не так давно Google вывел из бета версии инструмент для визуализации данных Google Data Studio. Мы довольно давно пользуемся этим инструментом для автоматизации отчетности по клиентским проектам. Он позволяет не только представить данные в&n...

Digital-стратегия и мультиканальный маркетинг в 2019 году Вебинар Андрея Гаврикова, гендиректора Комплето, и Александра Егорова, сооснователя Alytics. Темы вебинара По digital-стратегии (часть Андрея Гаврикова): 1. Пошаговый чек-лист разработки стратегии digital-маркетинга по модели ПВКУА. 2. Начальные иссл...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Один день из жизни DevOps Накануне запуска курса «DevOps-практики и инструменты» мы провели очередной открытый урок. Вебинар получился весьма содержательным. По сути, это была полуторачасовая практика в режиме нон-стоп: рассмотрели 4 основных инструмента современного DevOps-инженера, каждый из ко...

Вебинар «Сотрудник — backdoor: современные приемы социальной инженерии» 30 мая на вебинаре Digital Security «Сотрудник — backdoor: современные приемы социальной инженерии» расскажем, почему информационная безопасность компании завязана не только на устойчивую инфраструктуру и программное обеспечение, но и на абсолютно каждого сотрудника. Чита...

Инструментарий для провайдера: тематические вебинары о системах для работы с трафиком и их настройке Это — компактная подборка узкоспециализированных вебинаров со специалистами и партнерами VAS Experts. Здесь есть разборы прошедших мероприятий и анонс предстоящего вебинара. Читать дальше →

Открытый вебинар «Метод Pairwise Testing в Black Box тестировании» Всем доброго времени суток! Предлагаем вашему вниманию подробное описание открытого урока, посвящённого попарному тестированию. Мероприятие прошло всего пару дней назад и было приурочено к запуску курса «QA-специалист». Преподаватель — Нина Деваева — Senior Tester, Team L...

Слепая простота В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов. Читать дальше →

Group-IB: более 70% банков не готовы противостоять кибератакам Group-IB, международная компания, специализирующейся на предотвращении кибератак, проанализировала высокотехнологичные …

Обеспечение отказоустойчивости хранилищ Всем привет! Недавно состоялся открытый вебинар «Обеспечение отказоустойчивости хранилищ». На нём рассмотрели, какие проблемы возникают при проектировании архитектур, почему выход из строя серверов — это не оправдание для падения сервера и как сокращать время простоя до ми...

Два новых вебинара CleverTALK в этом сезоне Почти два месяца назад, когда новый сезон CleverTALK только стартовал, мы обещали при первой же возможности уточнить тему заключительного вебинара. И вот мы готовы объявить не одну, а сразу две темы! Итак,  19 декабря 2019 состоится вебинар на тему «Восемь ключевых пок...

ИТ-гигант представил сервисно-определяемый файрвол Он найдет применение в дата-центрах и облаке. / фото Christiaan Colen CC BY-SA Что это за технология Компания VMware представила новый файрвол, который защищает сеть на уровне приложений. Инфраструктура современных компаний построена на тысячах сервисов, объединенных в об...

GeekBrains проведет 12 бесплатных онлайн-встреч с экспертами в области программирования С 3 по 8 июня образовательный портал GeekBrains организует GeekChange — 12 онлайн-встреч с экспертами программирования. Каждый вебинар — новая тема о программировании в формате мини-лекций и практических заданий для новичков. Мероприятие подойдет для тех, кто хочет начать п...

Чем данные могут быть полезны НКО и как с ними работать: запись вебинара Алексея Сидоренко Как командам некоммерческих организаций и социальных проектов работать с государственной статистикой, собирать данные и критически подойти к их анализу? Какие онлайн-инструменты могут в этом помочь? Об этом рассказал Алексей Сидоренко, руководитель Теплицы социальных те...

Вебинар «Интеграция 1С:WMS с системами контроля, с КИС и др.» На бесплатном вебинаре мы обсудим варианты интеграциии 1С:WMS с система контроля маркировки, с учетными системами, с оборудованием и покажем на примере релиза 4.6.2 программного продукта 1С:WMS Логистика.

Интервью с Иваном Кругловым, Principal Developer в Booking.com: Service Mesh и «нестандартные» инструменты Booking Иван Круглов, Principal Developer в Booking.com, выступал на Слёрм DevOps c темой SRE, а после выступления согласился за чашкой кофе поговорить о Kubernetes, Service Mesh, open source и «нестандартных» решениях в Booking.com Так как тема SRE оказался намного обширнее, то Ива...

Qrator Labs защитила Severs.com от ряда высокоскоростных DDoS-атак нового типа В их числе была первая в мире зафиксированная на практике широкомасштабная атака с использованием одного из векторов TCP-амплификации (реплицированный SYN/ACK-флуд).

Вебинар: HTS расскажет о новом чиллере CyberCool WaterTec Компания HTS, официальный дистрибьютор кондиционеров STULZ в России, расскажет о новом чиллере CyberCool WaterTec в рамках серии вебинаров о новинках и трендах в области охлаждения. Вебинар состоится 23 апреля в 11:00 (мск). Мы продолжаем говорить о новинках и тенденциях раз...

Product Fest — конференция по управлению IT-продуктами, на которую вы захотите пойти Управление продуктом — состоявшаяся дисциплина. На продакт-менеджеров большой спрос, а практических знаний хватает не у всех, поэтому 9 декабря мы проведем профессиональную продуктовую конференцию Product Fest. К её организации и программе мы применяем правило: «Сделать таку...

2 июля состоится бесплатный вебинар «PR для IT-компаний» 2 июля, в 18:00, коммуникационное агентство GETUP приглашает на бесплатный вебинар по теме «PR для IT-компаний». Основатель коммуникационного агентства GETUP, директор АНО «Цифровые платформы», российский общественный деятель, эксперт интернет-отрасли, медиаменеджер и предпр...

Вебинар «Тренды в медиа 2020: new age 2.0, метамодернизм и другие» На нашем вебинаре мы затронем тему трендов в медиа, которые будут актуальны в следующем году. В нем поделимся инсайтами о том, какие темы могут привлечь внимание и отозваться у вашей аудитории и какие общественные триггеры эффективно использовать, развивая продукты и рассказ...

Вебинар Теплицы: как организовать работу над проектами в Asana Asana – один из самых известных и используемых онлайн-менеджеров для управления проектами и совместной работы. В Asana можно работать над несколькими проектами, вести обсуждение и контролировать сроки отдельных задач, назначать и менять ответственных, формировать календари:...

Вебинар - викторина «Кто хочет стать 3D печатником» Любите 3D печать, играть в викторины и получать подарки? Тогда наш вебинар вам точно понравится! Уже сегодня в 19:00 по Москве мы проведем вебинар-викторину и разыграем 50 кг пластика!!!Подробнее...

Вебинар Теплицы: как устроен сервис для вебинаров и конференций Zoom С помощью сервиса Zoom можно проводить видеоконференции и вебинары. Он отлично подходит для некоммерческих организаций и прост в использовании. Вы можете созваниваться с коллегами, проводить собеседования или обучение сотрудников. 1 августа в 11:00 специалисты Теплицы прове...

Вебинар «Роботизация и умное управление процессами» Мобильные приложения и цифровые экосистемы, большие данные и автоматизация, облачные сервисы, Интернет вещей и искусственный интеллект... Эти цифровые тренды затронули абсолютно все сферы экономики: трансформируются цепочки создания ценности, автоматизирую...

Как некоммерческим организациям собирать деньги с помощью Airbnb Некоммерческие организации могут привлекать средства и сторонников, проводя благотворительные события на Airbnb для туристов и местных жителей. О том, как работает благотворительная программа Airbnb Social Impact Experiences, рассказал руководитель Теплицы социальных технол...

[Перевод] Приключения неуловимой малвари, часть IV: DDE и поля документа Word Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Яндекс проведет бесплатный вебинар о новом сервисе Yandex DataLens 4 апреля платформа Яндекс.Облако представила новый сервис бизнес-аналитики Yandex DataLens, который позволяет визуализировать данные в Облаке. 25 апреля Яндекс проведет вебинар, на котором руководитель Yandex DataLens Роман Колеченков сделает обзор сервиса и продемонстрирует...

Business Email Compromise: атака, от которой нет защиты Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или ата...

Открытый вебинар «Введение в автоматизацию тестирования мобильных приложений на Selenium и Appium» Всем привет! Накануне запуска курса «Mobile QA Engineer» мы провели традиционный открытый урок. Информации оказалось так много, что вебинар растянулся на два дня (День 1, День 2). По сути, это был настоящий двухдневный Mobile QA-интенсив, который будет полезен всем, кто на...

Вебинар: как создать сообщество энтузиастов в малом городе Что делать, если вы живете в небольшом городе, который вы любите и из которого ваши ровесники уезжают учиться в другие города? Как запустить социальный проект, который объединит городских жителей и даст развитие инициативам? Анна Петухова, основательница эксперимент...

«Дом.ru Бизнес» приглашает на вебинар «Еще больше звонков? Вызов принят» Участники увидят реальные бизнес-кейсы применения сервисов ОАТС и интеграции с различными CRM-системами и бизнес-приложениями.

Плагин вебинаров 3CX для вашего сайта Wordpress Представляем новый плагин 3CX Webinars для сайта Wordpress! Плагин позволяет публиковать на вашем сайте список вебинаров, которые создаются в веб-клиенте 3CX. Посетители сайте регистрируются на вебинары через онлайн-форму плагина. Внешний вид плагина можно кастомизировать ч...

Поймать нарушителя! Учимся детектировать инструменты атак на Windows Для подписчиковАтаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, ...

Крупнейшее ИТ-мероприятие CNews Forum Кейсы состоится в июне. Открыта регистрация В июне 2019 г. CNews проведет крупнейшее ИТ-мероприятие: «CNews Forum Кейсы: опыт ИТ-лидеров». Мероприятие полностью посвящено практике решения сложных задач цифровизации в современных условиях. CNews начинает подготовку крупнейшего мероприятия 2019 г. «CNews Forum Кейсы: оп...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Стоит увидеть: вебинары для НКО и активистов Как управлять проектами и сообществами, чем вам могут помочь Google формы и Asana – своими профессиональными секретами поделятся эксперты. В нашей подборке – 5 бесплатных вебинаров, а также интересные офлайн-события для жителей Москвы. 23 сентября: Упакуйся по полно...

GeekBrains проведет бесплатный GeekChange по программированию С 3 по 8 июня образовательный портал GeekBrains организует GeekChange  — 12 онлайн-встреч с экспертами программирования.  Каждый вебинар — это новая тема о программировании в формате мини-лекций и практических заданий для новичков. Это мероприятие для тех, кто хочет начать п...

[Перевод] Windows Notification Facility: cамая недокументированная поверхность атаки Под катом представлен перевод презентации "The Windows Notification Facility: The Most Undocumented Kernel Attack Surface Yet", представленной Alex Ionescu и Gabrielle Viala на конференции BlackHat 2018. О чем пойдет речь в публикации Что такое Windows Notification Facilit...

Ingate приглашает на бесплатный вебинар по увеличению продаж с помощью платных каналов Вебинар стартует 20 августа 2019 года в 14:00

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

Автоматизация операционного маркетинга Вебинар Евгения Новикова, выпускника курса «Директор по digital-маркетингу» от MaEd.ru. Темы вебинара 1. Как добавить pop-up на сайт без помощи программиста. 2. Как автоматизировать сегментацию клиентов. 3. Как автоматически строить воронки продаж. 4. Ч...

Атаки на бесконтактные банковские карты Автор: cuamckuu Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом. Читать дальше →

Вебинар "X-filaments" про Секретные расходные материалы ====quote====Как и полагается, в новом году нужно начинать с чего-то нового, неизведанного и интересного. Встать на лыжи, бросить пить, ну или подготовить полезную информацию про расходные материалы и провести вебинар на эту тему =============Мы специально набрали пробников ...

Group-IB: ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB, международная компания, специализирующаяся на предотвращении кибератак, опубликовала технический отчет «Silence 2.0: going global» о преступлениях русскоязычных хакеров Silence. По данным Group-IB, подтвержденная сумма ...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Кейсы и практики гроусхакинга в продукте на Epic Growth Conference 28 марта в Москве пройдет международная конференция по продуктовому маркетингу и гроусхакингу Epic Growth Conference (http://egconf.ru/). Более 800 топовых специалистов по продуктам соберутся, чтобы вдохновиться практиками роста и завести полезные знакомства! Докладчики ...

Сайт для экологической кампании: вебинар Алексея Сидоренко Руководитель «Теплицы социальных технологий» Алексей Сидоренко проведет вебинар «Как быстро создать Цифровой центр мобилизации» для Школы защиты экоправ 26 июня 2019 года. Теплица уже 7 лет разрабатывает инструменты для НКО и активистов, которые в комплексе дают то, что ...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Успехи и провалы в практике PR обсудят спикеры III Всероссийского форума в Москве III Всероссийский форум PR директоров состоится в Москве в феврале 2019 года. Ведущие практики из российских и международных компаний поделятся эффективными PR-инструментами, уже отработанными на практике. Спикеры расскажут о проектах, разработанных для продвижения и устойчи...

Регламент экспресс аудитов SEO-cпециалист Александр Чепукайтис составил подробный регламент для экспресс-аудитов сайтов услуг и интернет-магазинов. Регламент включает аудит основной аудит, проверку технических факторов и внешней оптимизации, есть шаблоны для заполнения.

АМОКОНФ 2019 Крупнейший бизнес-форум — 5 городов, 45 000 предпринимателей. Вам нужно увеличить продажи? Не знаете, как получить больше заявок и откуда брать посетителей? Раз в полгода мы собираем для вас лучшие кейсы и примеры из реал...

МТС предлагает российскому бизнесу облачную защиту от хакеров «МТС» объявила о запуске облачной услуги, позволяющей провести проверку защищенности периметра компании от хакерских атак и получить рекомендации по безопасности. Предлагается специальный инструмент для практической защиты периметра.

Как с помощью сайта выполнить план продаж Вебинар Владимира Давыдова, руководителя отдела клиентских проектов Комплето. Узнайте, почему за разработку сайта должен отвечать маркетолог, а не дизайнер или программист. Темы вебинара 1. Маркетинговая проработка сайта: пошаговая инструкция 2. Как выстр...

Технологии в благотворительности: подавайте заявку на конкурс проектных идей Команды российских некоммерческих организаций могут принять участие в конкурсе проектных идей. Для этого нужно предложить решение одной из социальных проблем с помощью технологии блокчейна или искусственного интеллекта. Заявки принимают до 15 июня 2019 года. Конкурс орг...

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

Теплица запускает онлайн-курс для НКО по работе с данными Теплица социальных технологий приглашает сотрудниц и сотрудников некоммерческих организаций пройти обучение в онлайн-курсе «Новая нумерология» по работе с данными. Длительность программы – 3 месяца. Записаться можно до 24 февраля 2019 года. Ведущая курса – Елена Ни...

Вебинар HTS: «Движение вперед. Расширяя возможности STULZ — обзор опций оборудования» Компания HTS, официальный дистрибьютор оборудования STULZ в России, в рамках серии вебинаров «Движение вперед» расскажет о том, как можно выгодно расширить возможности оборудования STULZ, используя подходящий набор опций. Вебинар состоится 28 ноября в 11:00 (мск). На предст...

Логика и эмоции в текстах Спикер: Ольга Кириенко, создатель и руководитель Лаборатории гипнотических текстов (kireenko.by). Копирайтер (опыт работы — более 15 лет). Тренер. Консультант. От спикера Поговорим о том, как выглядит процесс принятия решения на различных ста...

Вебинар HTS: «Модернизация системы холодоснабжения действующего ЦОД. Причины и особенности» Компания HTS, официальный дистрибьютор кондиционеров STULZ в России, приглашает принять участие в вебинаре, на котором расскажет о том, как модернизировать систему холодоснабжения дата-центра и дать ему вторую жизнь без остановки рабочих процессов. Вебинар состоится 26 сент...

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

Бесплатный вебинар — Seo и продажи в Интернете Сегодня 22 января в 14.00 по мск состоится бесплатный Вебинар по тематике — Seo и продажи в Интернете. Вы можете задать абсолютно все вопросы по данной тематике. Если у вас сложности в продвижения сайта, нет на сайте продаж, не продвигается сайт в коммерческой тематике...

Открытый вебинар: «SSH/NC/Socat: tips & tricks» Всем доброго времени суток! Уже на следующей неделе у нас стартует очередная группа «Администратор Linux», в связи с чем мы провели ряд мероприятий. Одно из них — открытый урок на тему «SSH/NC/Socat: tips & tricks». На нём мы вспомнили, что такое ssh, его историю и пред...

RAMBleed: извлечь RSA-ключ за 34 часа Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Записки pentester’а: случаи на охоте — Ребята, вы круты! Так нас еще никто не опускал! — Мы старались. Да, жизнь охотников за уязвимостями полна специфических комплиментов от заказчиков и не менее специфических ситуаций. За прошедший год мы выполнили более пятидесяти тестов на проникновение в разные компании ...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

Яндекс приглашает на вебинар «Турбо-страницы для интернет-магазинов» 15 октября в 12:00 (по московскому времени) Яндекс проведет бесплатный вебинар, посвященный новым возможностям турбо-страниц для интернет-магазинов.  Турбо-страницы для интернет-магазинов формируются на основе содержимого сайта и быстро загружаются даже на смартфонах с медле...

Бесплатный вебинар «Мотивация в продажах: ключевые инструменты, частые ошибки и неожиданные решения» Для собственников, топ-менеджеров, руководителей продаж. Практические рекомендации и ответы на вопросы участников. Бесплатное участие и удобный формат. Регистрируйтесь Какую пользу вы получите от участия в вебинаре Разбере...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Вебинар: осмысленный туризм с помощью Airbnb и новые фандрайзинговые возможности для НКО Российские некоммерческие организации могут приглашать туристов на благотворительные события с помощью платформы Airbnb. Для этого у сервиса есть специальная программа поддержки местной благотворительности Airbnb Social Impact Experiences. О том, как стать ее участником и з...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Реальные кейсы и продуктивный нетворкинг: причины пойти на AI Conference Kyiv Уже на следующей неделе, 4 июня, компания Smile-Expo проведет в Киеве масштабную конференцию AI Conference Kyiv. Событие посвящено использованию искусственного...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Бесплатный вебинар «Как автоматизировать создание и обновление рекламных кампаний для интернет-магазина» 14 ноября с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар «Как автоматизировать создание и обновление рекламных кампаний для интернет-магазина». Вебинар проведет Константин Найчуков, эксперт по работе с платным трафиком, ...

Как сократить расходы на базы данных в 2 раза (вебинар) Руководите или отвечаете за работу ИТ-подразделения компании? Устали от регулярных потерь производительности, инцидентов и вливаний бюджетов в инфраструктуру баз данных? 27 ноября (среда) в 12:00 по Мск пройдет открытый вебинар Виталия Саве...

Открытый урок «Создание REST-клиентов на Spring» И снова доброго времени суток! Совсем скоро у нас стартует обучение очередной группы «Разработчик на Spring Framework», в связи с чем мы провели открытый урок, что стало уже традицией в преддверии запуска. На этом вебинаре говорили о разработке REST-клиентов с помощью Spring...

Вебинар: как открыть коворкинг для активистов в своем городе Образовательная платформа «Теплосеть» запускает серию вебинаров для активистов из малых и средних городов. С 2015 года команда петербургского коворкинга для активистов «Открытое пространство» успешно собирает средства в поддержку проекта. В чем секрет успеха работы со ст...

Знакомимся с языком Swift на примере игры Snake Всем привет! В преддверии запуска курса «iOS-разработчик. Базовый курс» мы организовали очередной открытый урок. Этот вебинар рассчитан на людей, которые имеют опыт разработки на любых языках и платформах, однако желают ещё изучить язык Swift и освоить разработку под iOS. ...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Вебинар 17 января в 11:00 МСК: «Как увеличить проникновение на сложной территории?» «Сложная территория» в контексте анонсируемого вебинара — это сегмент сети с низким проникновением услуг. Наш опыт и статистика показывает, что на любой такой территории можно достичь более высоких результатов. Вопрос в том, какими коммерческими методами этого добиться, ка...

Blockchain Life 2019 в Москве: бесплатные подготовительные вебинары и выступление Гуфа 16-17 октября в Москве состоится одно из главных мировых событий по блокчейну и криптовалютам — Международный форум Blockchain Life 2019. Организатором форума выступает крупнейшее агентство по листингу на криптовалютных биржах Listing.Help. По многочисленным просьбам, ...

Яндекс проведет вебинар «Турбо-страницы для интернет-магазинов» 22 августа в 12:00 (по московскому времени) Яндекс проведет вебинар «Турбо-страницы для интернет-магазинов». Специалисты компании расскажут о возможностях турбо-страниц для интернет-магазинов и о том, как технология Турбо помогает увеличить охват, число конверсий и уменьшить...

PLM Engineering приглашает на вебинар по компьютерному моделированию 3D-печати металлами Группа компаний «ПЛМ Урал» (PLM Engineering) приглашает принять участие в вебинаре «Обзор возможностей компьютерного моделирования аддитивных технологий». Вебинар пройдет сегодня, 18 октября, в 13:00 по Москве и будет доступен в записи.

Интервью с Андреем Станкевичем про спортивное программирование В рамках проекта АйтиХайп мы записали видеоинтервью с Андреем Станкевичем, легендарным тренером команды университета ИТМО по спортивному программированию, которая стабильно из года в год побеждает всех подряд на международных соревнованиях. А для тех, кому видеоверсия не...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Бесплатный вебинар «eLama: всё об инструментах и дополнительных возможностях» 3 апреля с 13:00 до 14:30 по московскому времени пройдет бесплатный вебинар «eLama: все об инструментах и дополнительных возможностях». Спикер вебинара — эксперт по работе с платным трафиком eLama Константин Найчуков. Программа ве...

TDMS Фарватер и BIM Приглашаем вас принять участие в бесплатном вебинаре «TDMS Фарватер и BIM». ЗАРЕГИСТРИРОВАТЬСЯ Дата проведения: 09.04.2019 г., в 11:00 по московскому времени. Продолжительность: 60 минут. Участие в вебинаре бесплатное, осталось мало мест. 9 апреля состоится вебинар: «TD...

Бесплатный вебинар «Эффективный выставочный маркетинг для малого и среднего бизнеса» Первая бизнес-школа клубного типа «БИЗНЕС ИНСАЙТ» совместно с Летней ЭКСПОшколой Елены Конвисар приглашают Вас принять участие в бесплатном вебинаре на тему «Эффективный выставочный маркетинг для малого и среднего бизнеса». Вебинар...

Конференция «Информационная безопасность. Угрозы настоящего и будущего» 6 декабря, с 09:30 до 17:15 Офис Microsoft, БЦ «Крылатские холмы» Москва, ул. Крылатские холмы, 17 корпус 1 Приглашаем вас посетить мероприятие с экспертом по информационной безопасности мирового класса Паулой Янушкевич: «Информационная безопасность. Угрозы настоящего и ...

Вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе" Бесплатный вебинар "Новое в 1С:WMS. Маркировка и интеграция в системе"

Серия вебинаров по системе технического документооборота TDMS Фарватер Какие задачи стоят перед системой технического документооборота? Вот только часть ситуаций, задач, вопросов и сложностей, с которыми сталкиваются проектные компании ежедневно: Приходится искать актуальные файлы чертежей на компьютерах пользователей. Не получается с первог...

Чем ИТ может сильно помочь колхозу «Путь коммунизма» или агрохолдингу Было-стало после кластеризации и оптимизации культур Колхозы и агрохолдинги в России почти не автоматизированы. А там на почти ровном месте с минимальными затратами можно получить до 10 % прироста доходности за счёт выбора оптимального портфеля выращиваемых культур, точног...

Пора меняться: GeekBrains проведёт 24 бесплатных онлайн-встречи о digital-профессиях c 12 по 25 августа Каждый вебинар — это новая тема о программировании, управлении, дизайне, маркетинге в формате мини-лекций, интервью с экспертом и практических заданий для новичков.

TDMS Фарватер. Работа с экспертизой И снова приглашаем вас поговорить о техническом документообороте и его отличительных особенностях, функциях автоматизирующих работу инженеров-проектировщиков. Тема нашего ближайшего вебинара «TDMS Фарватер. Работа с экспертизой». Участие бесплатное, регистрация обязательна. ...

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

Nokia поможет Tele2 повысить скорость передачи данных в сотовой сети Компания Tele2 в рамках Петербургского международного экономического форума 2019 года объявила о заключении многолетнего соглашения о сотрудничестве с Nokia. Сообщается, что Nokia поможет Tele2 улучшить качество связи, повысить скорость передачи данных через сотовую сеть и п...

Открыта регистрация участников осеннего сезона вебинаров CleverTALK Семнадцатый сезон бесплатных вебинаров CleverTALK начнётся уже на следующей неделе. В программе этого сезона: 24 октября. Управление Канбан-системой с помощью ограничения незавершенной работы. Ведущий: Павел Капусткин, консультант по гибким подходам в управлении разработкой...

Сервер, ты меня слышишь? BROP-атака на примере задания NeoQUEST-2019 Как найти уязвимость на сервере, не имея информации о нём? Чем BROP отличается от ROP? Можно ли скачать исполняемый файл с сервера через переполнение буфера? Добро пожаловать под кат, разберём ответы на эти вопросы на примере прохождения задания NeoQUEST-2019! Читать дальш...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Яндекс приглашает на вебинар по настройке и монетизации турбо-страниц 5 июня Яндекс проведет вебинар под названием «Турбо-страницы Яндекса: настройка и эффективная монетизация». На вебинаре речь пойдет о том, как турбо-страницы уменьшают потери трафика и помогают владельцам сайтов увеличить доход от монетизации. Слушатели узнают, как подключит...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Как планировать на год. Кейс IT-компании 120 человек и две практики для небольших команд Хабр, привет! Меня зовут Антон, я руководитель YouGile (система управления проектами). Самое полезное, что я делаю в компании — это общаюсь с клиентами на тему того, как вести проекты и как связывать отделы в системе управления. Тема сколько-нибудь долгосрочного планирован...

Вебинар «Как быстро находить проблемы в работе с клиентами» От менеджера отдела продаж зависит многое: даже самый горячий клиент с рекламы может уйти к конкуренту, если столкнется с хамством, медлительностью или незнанием продукта (так тоже бывает). Чтобы не упускать клиентов, нужно быстро и точно ди...

Как решить актуальные задачи ИТ в управлении ремонтами оборудования Чем большим количеством информации о состоянии оборудования вы располагаете, тем более предсказуема для вас работа всего предприятия. Справиться с нарастающим потоком данных, выделить главное и подсказать, что нужно делать, помогут современные ИТ-системы управления ремонтами...

Обзор IPSec в Mikrotik IPSec (IP Security) — набор протоколов и алгоритмов для шифрования данных в IPv4 и IPv6 сетях. Звучит не сложно, но IPSec не устанавливает четких правил для шифрования трафика, вместо этого разработчики реализуют набор инструментов (протоколов и алгоритмов), используя которы...

Astra Linux 1.6 (Смоленск). Готова ли система к работе с простыми пользователями? Примеры костылей Нейтрализация пользователя и процесс установки новой ОС Привет, Хабр. Сегодня хотим поделиться опытом миграции одной организации (далее – Заказчик) на отечественную ОС в рамках выполнения требований по импортозамещению. Сразу нужно обозначить, что Заказчик выбрал и закупил...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

Инструмент DESI для изучения тёмной энергии впервые увидел небо Учёные оказались на шаг ближе к более точному трёхмерному отображению галактики и лучшему пониманию тёмной энергии. В течение многих лет команда из более чем 70 международных организаций работала над созданием инструмента Dark Energy Spectroscopic Instrument (DESI), который ...

Павел Дуров связал DDoS-атаку на Telegram с протестами в Гонконге — мессенджер атаковали с китайских IP-адресов Компания рассказала об атаке после масштабного сбоя в работе сервиса.

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

Вебинар Павла Алферова «Типовые риски проектов. Как не наступать на одни и те же грабли» На вебинаре вы Разберетесь, как модель «галстук-бабочка», которая, к слову, входит в ГОСТ, поможет вам в проектном управлении; Получите реестр проектных рисков, который был составлен на основе опыта целых 650 проблемных проектов! Рассмот...

Бесплатный вебинар «Запуск рекламных кампаний для B2B-услуг» 15 октября с 13:00 до 15:00 по московскому времени пройдет бесплатный вебинар «Запуск рекламных кампаний для B2B-услуг». Вебинар проведет Константин Найчуов, эксперт по работе с платным трафиком, eLama Программа вебинара Подготовительные рабо...

1. Check Point Getting Started R80.20. Введение Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей: Что такое UTM решения и почему они появились? Чт...

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

Метрика приглашает на вебинар про отчеты по контенту 17 июля Яндекс.Метрика проведет бесплатный вебинар, посвященный тонкостям работы с отчетами по контенту, специально разработанными сервисом для онлайн-изданий в начале июля. Руководитель Метрики Ксения Аникеева расскажет, как правильно подключить отчеты и как использова...

Что-что случится 1 февраля 2020 года? Это продолжение поста «Что-что случится 1 февраля?» от 24 января 2019 г. Читателю рекомендуется бегло ознакомиться с первой частью истории, дабы понимать контекст. Бангкок, вообще, место на любителя. Конечно, там тепло, дёшево, и кухня интересная, и визы половине населения ...

[Перевод] Как использовать запятые в английском: 15 правил и примеры ошибок Пунктуация очень важна, если вы хотите донести свою мысль четко, и получить ожидаемую реакцию. Однако в английском языке пунктуация серьезно отличается от того, к чему мы привыкли в русском языке. Более того, она отличается и в различных разновидностях английского. В общ...

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Потенциальные атаки на HTTPS и как от них защититься Половина сайтов использует HTTPS, и их число стабильно увеличивается. Протокол сокращает риск перехвата трафика, но не исключает попытки атак как таковые. О некоторых их них — POODLE, BEAST, DROWN и других — и способах защиты, мы расскажем в нашем материале. Читать дальше...

«Яндекс» и сайты некоторых СМИ пострадали от DNS-атаки из Роскомнадзора Специалистам хорошо известно, что в механизме блокировок есть серьёзная уязвимость, допускающий внедрение в реестр блокировки произвольных IP-адресов. Для проведения атаки нужно ввести в DNS-записи любого заблокированного домена целевые IP-адреса, которые вы хотите «заблокир...

КП в контекстной рекламе: анализ 80 ведущих агентств на рынке Вебинар будет полезен заказчикам, специалистам, бизнесу. Разбираем коммерческие предложения начиная от фрилансеров, заканчивая бутиковыми агентствами. Программа вебинара Анализ КП от «бутиков»: от «Гусарова» до Rush Agency Анализ КП от&nbs...

Кейс. «Построение сквозной аналитики на примере компании «Фабрики окон» 30 октября система сквозной аналитики Alytics провела в Москве вторую конференцию «День сквозной аналитики». Материал подготовлен на основе выступления Андрея Зайко, руководителя отдела аналитики агентства performance-маркетинга Adventum.

Хакеры открыли гражданскую позицию. Социальная инженерия дала рост хищений В 2018 году хакеры сместили вектор успешных атак с банковских клиентов юрлиц на граждан. В результате объем средств, похищенных у компаний, упал, а у розничных клиентов вырос, и эти показатели фактически сравнялись. Среди причин — доверчивость граждан, которые не способны пр...

Против биржи FTX подали иск на $150 млн за предполагаемую атаку на Binance Futures Против биржи криптовалютных деривативов FTX подан иск на $150 млн в Калифорнии. Ее обвиняют в атаке на Binance Futures, рэкете, продаже нелицензированных ценных бумаг в США и рыночных манипуляциях. @FTX_Official was just hit with a 150 mil lawsuit in California court. Charge...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...

Большинство банков РФ не подготовлены к хакерским атакам Около 30% организаций уже заражены вредоносным ПО

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретн...

РНР-безопасность: где и как хранить пароли. Часть 2 Всем привет! На прошлой неделе мы опубликовали первую часть данной статьи, чем вызвали нешуточный холивар. Одной из главных претензий было отсутствие в статье упоминания password_hash, как мы и обещали, вторую часть данного материала начнем как раз таки с хеширования парол...

[Перевод] Малварь, который читает мемы Давно не было статей про стеганографию. Вот вам пример того, как хакеры маскируют свои атаки под безобидный трафик, используя соц-сети. Читать дальше →

Принципы построения систем потоковой аналитики Проектирование систем потоковой аналитики и потоковой обработки данных имеет свои нюансы, свои проблемы и свой технологический стек. Об этом мы поговорили в очередном открытом уроке, прошедшим накануне запуска курса «Data Engineer». На вебинаре обсудили: когда нужна пот...

[Перевод] Генная инженерия эмбрионов человека станет безопасной и эффективной в течение двух лет Безопасное редактирование человеческих эмбрионов может быть возможно всего через один или два года, и глава ведущей китайской программы генетических исследований говорит, что в настоящее время нужны международные правила по предотвращению использования этой технологии в к...

Между креслом и монитором сидит главная уязвимость в системе: VAP-персона Источник: Proofpoint Наборы эксплоитов и известные уязвимости ПО применяются для кибератак очень редко. На самом деле, более 99% успешных атак производится с участием жертвы. Цель должна собственноручно открыть файл, запустить макрос, нажать на ссылку или выполнить какое-т...

Несем DevOps в массы «Нужно активнее нести DevOps в массы», — решили мы в прошлом году, провели масштабный ребрендинг RootConf и запустили DevOpsConf, как место, где инженеры смогли обсудить множество насущных проблем и посмотреть на то, что же творится вокруг, чем живут в близких областях, как ...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Вебинар «Адаптируйся или умри: как запустить машину продаж в США» 25 апреля «Акселератор ФРИИ» проведет вебинар, на котором поговорим, какие методы продаж и маркетинга работают и позволяют запустить sales-процессы в США. О чем будем говорить Константин Иванов, CEO и основатель облачного решения по ...

Видеоурок Теплицы: обзор программы для проведения видеоконференций Zoom Во всех фантастических фильмах 20 века видеоконференции занимали важное место – если люди говорят по телевизору, значит будущее наступило. В наше время обученные нейросети монтируют фильмы и пишут музыку, а видеоконференции так и не стали повсеместным явлением. Общаться с ис...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

К телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к инфор...

Внутрянка 3D-печатной детали Всем привет!Какие планы на следующую среду?Мы приглашаем вас на наш бесплатный вебинар - "Внутрянка 3D-печатной детали", который состоится 22 мая в 19:00 по Москве. Мы разберём следующие вопросы:- Как заполнение влияет на прочность детали? - Что такое Hilbert Curve, Octagram...

Security Week 25: уязвимость в Evernote и сотни взломанных интернет-магазинов Специалисты компании Guardio обнаружили (новость, исследование) интересную уязвимость в Evernote. Точнее, не в самом приложении для хранения заметок, а в расширении для браузера Google Chrome. Evernote Web Clipper позволяет сохранять веб-страницы, причем как целиком, так и ч...

[Из песочницы] Права и обязанности членов команды: юридические и культурные аспекты Предлагаем вашему вниманию транскрипцию открытого урока, который прошёл накануне запуска курса «Team Lead 2.0». На вебинаре поговорили об успехе руководителя с точки зрения его команды и рассмотрели различные аспекты влияния на функционирование команды: от юридических до м...

Стратегический маркетинг как услуга брендингового агентства Курс из 4 вебинаров от брендингового агентства «Пленум». Автор вебинаров — бывший директор по стратегии агентства, а теперь независимый консультант Андрей Силин. Темы вебинаров 1. Что такое стратегический маркетинг и зачем он нужен...

Национальный потребительский менталитет в России Несколько дней назад в Уфе произошла интересная история: Это уровень культуры, только и всего. Люди хотят халявы, хотят что-то для себя получить, ничем при этом не отблагодарив. Для них нормально, что человек для них выполняет работу бесплатно. При это сами они, конечно же,...

Дайджест событий для HR-специалистов в сфере IT на октябрь 2019 Продолжаем отбирать для вас IT HR мероприятия и курсы, на которые стоит обратить внимание. В октябре запланирована россыпь событий разного масштаба: от бесплатных вебинаров по digital-инструментам до крупных HR-конференций и увесистых онлайн и офлайн-курсов для эйчаров и р...

Эксперты Qrator Labs отразили DDoS-атаку, впервые на практике реализовавшую SYN/ACK-амплификацию Эксперты Qrator Labs отразили DDoS-атаку с SYN/ACK-амплификацией, направленную на международную хостинговую платформу Servers.com.

Страх и ненависть DevSecOps У нас было 2 анализатора кода, 4 инструмента для динамического тестирования, свои поделки и 250 скриптов. Не то, чтобы это всё было нужно в текущем процессе, но раз начал внедрять DevSecOps, то надо иди до конца. Источник. Авторы персонажей: Джастин Ройланд и Дэн Хармон. ...

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

Мониторинг ИТ инфраструктуры – для чего это нужно Мониторинг ИТ инфраструктуры сегодня так же необходим как сама ИТ инфраструктура. При этом чем более сложной и развитой она является, тем больше у нее потенциально больше возможных уязвимостей и слабых мест. Источником сбоев может атака злоумышленников, падение качества сер...

[Перевод] JWT: Атака на цифровую подпись VS MAC-атака Всем привет. Ни для кого не секрет, что ежемесячно OTUS запускает несколько абсолютно новых уникальных курсов, в этом месяце в их число вошел курс «Пентест. Практика тестирования на проникновение». По устоявшейся традиции, в преддверии старта курса, делимся с вами переводом ...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Data Science «спецназ» собственными силами Практика показывает, что многие enterprise компании сталкиваются с трудностью в реализации аналитических проектов. Все дело в том, что, в отличии от классических проектов по поставке железа или внедрению вендорских решений, укладывающихся в линейную модель исполнения, задач...

Факторинг: как получить деньги за стулья Работа с государственными заказчиками весьма специфична. Но многим нравится, вкусы у всех разные. Госкомпании зачастую имеют большой бюджет на закупку, который может обеспечить поставщика работой на долгое время. С другой стороны, хватает и особенностей вроде 100% постопл...

Расширяемый Postgres На прошедшем PGConf.Russia был доклад про расширение MobilityDB, а Андрей Бородин предложил идею расширять методы индексов под задачу. Продолжу тему с расширением Postgres под решаемую задачу на примере расширения сделанного в рамках HighLoad Cup 2018, код доступен на GithH...

Ведущие специалисты международных компаний встретятся на III Всероссийском форуме PR директоров Руководители пресс-служб, PR-директора и специалисты по связям с общественностью получили возможность принять участие в мероприятии PR+ Forum 2019. С 7 по 8 февраля 2019 года в Москве состоится III Всероссийский форум PR директоров, где будут обсуждаться новшества в сфере PR...

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Бесплатный онлайн-семинар «YouTube — место встречи бренда с целевой аудиторией» Дмитрий Андреев - основатель креативной консалтинговой компании MOON Studio. Дмитрий Андреев в 2015-м основал продакшн MOON studio. Среди списка клиентов также: BMW, Rolls Royce, Aston Martin, Walker, международный бренд PocketBook, магазин Gara Гарика Корогодского, IWC, Cha...

Цемент марки Интеграция Вчера поднял тему «Бизнес, не горюй» о том, каковы реальные целей ИТ-проектов. Не все поверили, что я говорю серьезно, но я не шучу. Я уверен, что нам (кто мы и сколько нас?) нужны кейсы по достижению реальных целей. Подсадить, зацементировать, выжать и поучиться. Разумеет...

Что позволено Jupyter? Наша история началась с, казалось бы, несложной задачи. Нужно было настроить аналитические инструменты для для data science специалистов и просто аналитиков данных. С таким заданием к нам обратились коллеги из подразделений розничных рисков и CRM, где исторически высока конц...

Чем завершился 3-ий Тест Тьюринга: статистика, интересные диалоги и общее впечатление В субботу 16 февраля завершился 3-ий всероссийский конкурс Тест Тьюринга, который проходил в рамках международной конференции по искусственному интеллекту Opentalks.AI 14-16 февраля. Под катом — числа, диаграммы, лучшие диалоги по мнению экспертной группы. Читать дальше ...

Проектирование Базы Данных. Лучшие практики В преддверии старта очередного потока по курсу «Базы данных» подготовили небольшой авторский материал с важными советами по конструированию БД. Надеемся данный материал будет полезен для вас. Базы данных повсюду: от простейших блогов и директорий до надежных информационны...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

[recovery mode] Опровергаем мифы: реальные практики в Армении в сфере ИТ Добрый день, уважаемые читатели! Благодаря вашим отзывам на предыдущую статью по ИТ-отрасли Армении созрела идея создать еще одну публикацию, которая даст максимально развернутый ответ о реальной практике IT-специалистов в южно-кавказском государстве. В этой публикации я п...

[Из песочницы] Самая дорогая ошибка в моей жизни: подробно об атаке на порт SIM-карты Привет, Хабр! Представляю вашему вниманию перевод статьи «The Most Expensive Lesson Of My Life: Details of SIM port hack» автора Sean Coonce. В прошлую среду я потерял более 100000 долларов. Деньги испарились в течение 24 часов в результате «атаки на порт SIM-карты», котора...

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

Вебинар по 3D сканированию 17 июня в 19.00 по Москве мы проведем наш новый бесплатный вебинар, в котором расскажем про 3D сканирование.  Мы окажемся в стенах компании RangeVision - российского производителя оборудования для 3D сканирования. Расскажем про сферы применения, варианты использования и...

E-commerce под ударом Как отметил генеральный директор Qrator Labs Александр Лямин, результаты исследования оказались неожиданными. Как показал опрос, лишь каждая десятая из опрошенных компаний не сталкивалась с проблемами в области информационной безопасности. Наиболее характерными инцидентами я...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Симо Охава проведет бесплатный вебинар по пользовательским шаблонам в GTM Начало 10 сентября в 20.00

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Экспертную оценку трендам в сфере продвижения компаний и проектов дадут на III Всероссийском форуме PR директоров Как сообщает «Interforums.ru», руководители пресс-служб, PR-директора и специалисты по связям с общественностью получили возможность принять участие в мероприятии PR+ Forum 2019. С 7 по 8 февраля 2019 года в Москве состоится III Всероссийский форум PR директоров, где будут ...

Вебинар «Операционное совершенство и роботизация процессов» 14 ноября пройдет новый вебинар из цикла Бизнес-процессы для больших, который будет посвящен роботизации. Мы поговорим о том, как достичь операционного совершенства в компании с помощью роботизации процессов — BPMS + RPA + AI + ChatBot....

Ведущие предприятия Ростеха протестируют методику оценки цифровой зрелости В заседании 25 ноября 2019 года приняли участие заместитель министра промышленности и торговли РФ Олег Бочаров, директор по особым поручениям Госкорпорации Ростех Василий Бровко и представители крупнейших промышленных предприятий России.Методология оценки цифровой зрелости с...

Microsoft заявила об атаках хакеров на антидопинговые организации Атакам подверглись спортивные и антидопинговые организации по всему миру. По данным корпорации, к ним причастны хакеры из группы Fancy Bear, которую власти США ранее связывали с российскими силовиками

Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...

Вебинар «Как прогнозировать зоны роста и риски в маркетинге на основе данных» Вопросы прогнозирования в маркетинге не теряют своей актуальности, а их точность остается залогом успеха директора по маркетингу. Что сделать, чтобы выполнить план? Что мешает выполнить план? Какие есть риски? Как не терять контроль над д...

Как превратить голос в инструмент убеждения: бесплатный вебинар Академии Лайфхакера Освойте приёмы и техники, которые помогут выступать ярко и зажигательно.

Рынок труда аналитиков и Data Scientists Data Science — сфера не новая. Обработкой данных занимаются уже более 50 лет, что не мешает сфере оставаться на пике популярности: аналитики данных и Data Scientist сегодня очень востребованы среди работодателей. Редакция Нетологии решила расспросить у экспертов рынка — аген...

[Из песочницы] Что нужно знать перед переходом на Akka toolkit для реализации Event Sourcing и CQRS Здравствуйте, уважаемые читатели Хабра. Меня зовут Рустем и я главный разработчик в казахстанской ИТ-компании DAR. В этой статье я расскажу, что нужно знать перед тем, как переходить на шаблоны Event Sourcing и CQRS с помощью Akka toolkit. Примерно с 2015 года мы начали прое...

Вебинар: HTS расскажет о единственном в мире чиллере на воде Компания HTS, официальный дистрибьютор кондиционеров Stulz в России, расскажет о единственном в мире чиллере, в котором вода используется в качестве хладагента. Вебинар, в ходе которого технический директор HTS Сергей Зеленков поделится новинкой в области охлаждения, состоит...

Softline внедрила решения «Лаборатории Касперского» в КБ «СТРОЙЛЕСБАНК» Softline внедрила комплексную систему защиты от целевых атак на базе решений «Лаборатории Касперского» в коммерческом банке «СТРОЙЛЕСБАНК» (ООО). Теперь заказчик может выявлять и блокировать сложно обнаруживаемые атаки ...

«Дом.ru Бизнес» приглашает на вебинар «Больше, чем просто видеть» Семинар будет интересен собственникам бизнеса, руководителям, маркетологам из сферы обслуживания клиентов, ритейла, строительства и управления недвижимостью

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Group-IB: мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Group-IB, международная компания, специализирующаяся на предотвращении киберугроз, зафиксировала активность …

Вебинар «Безопасность машинного обучения: естественные проблемы искусственного интеллекта» 21 марта специалисты Digital Security представят свой критический взгляд на повсеместное внедрение искусственного интеллекта (ИИ) и машинного обучения (МО). Читать дальше →

CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...

$28 млн на ликвидацию последствий утечки Такие данные опубликовала InfoWatch со ссылкой на TechBizWeb.\Напомним, что 30 ноября 2018 г. Marriott уведомила общественность, что хакерам удалось взломать систему бронирования Starwood и похитить данные 500 млн гостей, забронировавших номера не позднее 10 сентября 2018 г....

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

[Перевод - recovery mode ] Секретные хаки VS Code Не имеет значения, новичок вы или профессионал, удобные инструменты программирования важны для любого человека, который хочет писать код продуктивно. Я подготовил небольшую подборку полезных советов, хитростей и расширений для современного веб-разработчика. Улучшаем вне...

Секция Backend на DUMP: Serverless, Postgres и Go, .NET Core, GraphQL и не только 19 апреля в Екатеринбурге пройдет конференция разработчиков DUMP. Программные директора секции Backend — руководитель офиса разработки Яндекса Андрей Жаринов, руководитель отдела разработки Naumen Contact Center Константин Беклемишев и инженер-программист из Контура Денис Та...

Открытый вебинар «Работа: своя и чужая» Добрый день, друзья! Уже в этот четверг мы запускаем новый поток по курсу «Руководитель разработки». И сегодня хотим поделиться с вами транскрипцией открытого вебинара, который прошел на прошлой неделе. Открытый вебинар «Работа: своя и чужая» С одной стороны, фраза «это н...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

BPM: От стратегии к операционному совершенству На вебинаре от Террасофт вы узнаете, как повысить операционную эффективность предприятия и продуктивность сотрудников путем оптимизации бизнес-процессов.

BPM: От стратегии к операционному совершенству. Казахстан На вебинаре от Террасофт вы узнаете, как повысить операционную эффективность предприятия и продуктивность сотрудников путем оптимизации бизнес-процессов.

GeekBrains совместно с Ростелекомом проведут IoT Хакатон Образовательный портал GeekBrains и Ростелеком приглашают принять участие в IoT Хакатоне, который состоится 30-31 марта в московском офисе Mail.ru Group. Принять участие может любой начинающий разработчик. За 48 часов участники, разбившись на команды, погрузятся в реальный...

Трансляция Дня Техдира в Санкт-Петербурге  В 19:00 начинаем трансляцию Дня СТО в Санкт-Петербурге.  Что мы планировали? Даниил Подольский, руководитель разработки в MTGroup, расскажет про выгорание айтишников, которое чревато потерей самых вовлеченных и ключевых сотрудников. Кирилл Малеванов, технический директ...

Модели натурального ряда чисел и его элементов: Геометрическая (плоскостная) модель натурального ряда     Задача криптографического анализа шифра (атака на шифр) предполагает построение и исследование модели криптографической системы (алгоритма шифра и его элементов), а также ситуации, в рамках которой осуществляется криптоанализ. Для шифра RSA такой моделью его элемента д...

Математика в Gamedev по-простому. Триангуляции и Triangle.Net в Unity Всем привет! Меня зовут Гриша, и я основатель CGDevs. Математика – очень крутой инструмент при разработке игр. Но если скажем без понимания векторов и матриц обойтись в принципе сложно, то алгоритмы триангуляций не столь обязательная вещь, но с помощью них решается достаточн...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Как резидентные прокси помогают в бизнесе: реальный кейс использования Infatica в сфере Data Mining В нашем блоге мы не только пишем о технологиях обеспечения приватности, но и рассказываем о реальном применении сервиса Infatica для решения бизнес-задач. Сегодня речь пойдет о применении сервиса резидентных прокси в сфере Data Mining. Читать дальше →

[Перевод] Монады за 15 минут Вступление На конференции YOW! 2013 один из разработчиков языка Haskell, проф. Филип Вадлер, показал, как монады позволяют чистым функциональным языкам осуществлять императивные по сути операции, такие, как ввод-вывод и обработку исключений. Неудивительно, что интерес аудито...

KotlinConf 2019 Live: смотрите в прямом эфире 5-6 декабря Трансляции KotlinConf превращаются в добрую традицию. В этом году мировое сообщество пользователей Kotlin сможет увидеть конференцию в прямом эфире — все выступления, а не только объявления и новости. Приятным бонусом прямого эфира станут 12 интервью с докладчиками, которые ...

Самостоятельное продвижение сайтов «без воды» В результате вы получите: Самостоятельно подготовленные и проверенные куратором: Семантическое ядро (список запросов для продвижения) Кластеризацию (группировка ключевых слов) Приоритизацию (автоматический выбор лучших групп слов) SEO-аудит сайта ...

Куда движется рынок BI-аналитики в 2019 году Занимаясь BI с 2013 года, я прошел достаточно интересный и длинный путь в этом бизнесе. На старте моей карьеры это был динамичный рынок, многие не понимали, что это за инструменты и зачем они нужны, но все были впечатлены визуальной составляющей продуктов. С тех пор появилис...

Российских хакеров заподозрили в атаках на антидопинговые организации Microsoft сообщила об атаках хакеров на 16 национальных и международных антидопинговых организаций по всему миру. Ответственными за кибератаки считают группировку Strontium (она же Fancy Bear), которую США связывают с российскими спецслужбами.

Владимир Калаев: как портрет пользователя поможет в работе над контент-план Как сегментировать аудиторию и увеличивать ее, исходя из общих ценностей и запросов? Зачем нужен детальный портрет пользователя, и какие инструменты для анализа соцсетей стоит использовать НКО? Об этом на митапе Теплицы рассказал Владимир Калаев, основатель сервиса таргетир...

Разработка под WebAssembly: реальные грабли и примеры Анонс WebAssembly состоялся в 2015-м — но сейчас, спустя годы, всё ещё немногие могут похвастаться им в продакшне. Тем ценнее материалы о подобном опыте: информация из первых рук о том, каково с этим жить на практике, пока что в дефиците. На конференции HolyJS доклад об о...

Доверие к мобильным SDK Недавняя история о бэкдоре в популярнейшей NPM-библиотеке заставила многих задуматься о том, насколько мы доверяем стороннему коду и как смело используем его в своих проектах (потенциально подставляя тем самым пользователей наших продуктов). Но ещё за месяцы до того, как ...

16 марта Вadoo PHP Meetup: тесты и качество кода. Регистрация открыта Всем привет! Меня зовут Владимир Янц, я активно занимаюсь развитием инфраструктуры тестирования кода в Badoo. С PHP у нас давние и крепкие отношения, и мы с коллегами всячески поддерживаем сообщество. Нас все спрашивали: “Когда же уже, когда?” — и вот оно. 16 марта приглаша...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Ведущие ИТ- мероприятия и конференции на неделе 22-28 апреля 2019 года Предлагаем вашему вниманию подборку самых полезных и интересных IT-мероприятий предстоящей недели. Каждое из предстоящих событий – от вебинаров до трехдневных интенсивов – затронет самые важные темы в сфере информационных технологий, телекоммуникаций, импортозамещения и созд...

GeekBrains проведет 24 бесплатных онлайн-встречи о digital-профессиях С 12 по 25 августа образовательный портал GeekBrains организует GeekChange  — 24 онлайн-встречи с экспертами digital-профессий. Каждый вебинар — это новая тема о программировании, управлении, дизайне, маркетинге в формате мини-лекций, интервью с экспертом и практических зада...

Как мы повысили продажи с email-маркетинга на 260%. Кейс магазина косметики <p>      Email-маркетинг — по-прежнему эффективный инструмент для продаж. И если в вашем бизнесе он приносит слабые результаты, скорее всего он просто неправильно настроен. На примере работы с интернет-магазином Sp...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

Что такое медитация осознанности и почему вам нужно с ней познакомиться: бесплатный вебинар Лайфхакера Узнайте, какие техники бывают и как их освоить.

[Перевод] Тестирование инфраструктуры как код с помощью Pulumi. Часть 1 Добрый день, друзья. В преддверии старта нового потока по курсу «DevOps практики и инструменты» делимся с вами новым переводом. Поехали. Использование Pulumi и языков программирования общего назначения для инфраструктурного кода (Infrastructure as Code) дает много преимущ...

Самые распространенные SEO-ошибки на сайте — исследование Serpstat В течение 2018 года пользователи Serpstat провели 204 тысячи аудитов сайтов с использованием инструмента Аудит сайта и проверили  223 миллиона страниц. Специалисты  Serpstat проанализировали эти данные и обнаружили наиболее распространенные ошибки оптимизации, кото...

В Роспатенте ожидают принятия закона о 3D-моделях в 2019 году Такое мнение выразил в интервью РИА Новости глава Роспатента Григорий Ивлиев в преддверии московского международного форума "Открытые инновации"."Возможно, в этом году", - сказал Ивлиев, отвечая на вопрос, когда он ожидает принятие закона. Он пояснил, что...

О профессии продакт-менеджера: как достичь идеала? Направления деятельности продакт-менеджера сильно зависят от компании, в которой он работает. Поговорим о том, что значит быть продакт-менеджером, какие задачи он решает и как нужно развиваться, чтобы стать классным специалистом в этой области? Эти темы мы подробно обсужда...

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

ESET: умные гаджеты Amazon помогали злоумышленникам следить за пользователями Международная антивирусная компания ESET обнаружила опасные уязвимости в колонках Amazon Echo первого поколения и электронных книгах Amazon Kindle восьмого поколения. Они позволяют злоумышленникам осуществлять т.н. KRACK-атаки (атаки ...

DNS-атаки на роутеры D-Link и других производителей длятся уже более трех месяцев Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.

Нетворкинг в Facebook. Как налаживать деловые связи в Facebook Вебинар будет полезен всем, кто делает бизнес в соц. сетях. Особенно маркетологам и самозанятым. Программа вебинара Как набрать живых друзей в Facebook. Как набрать подписчиков в Facebook. О чем писать. Обмен ценностями с аудиторие...

Samsung Galaxy A60 впервые показался на живых фотографиях. Результаты тестов На сайте Slashleaks, который специализируется на всевозможных утечках, опубликовали реальные фотографии нового Samsung Galaxy A60. Смартфон получил дисплей Samsung Infinity-O с круглым отверстием под фронтальную камеру, которое располагается в левом верхнем углу экрана...

CRYPTO.REBRANDING. Как ориентироваться на изменившемся рынке? 13 февраля, в Москве, на площадке ДК «Трехгорка», фонд ALTERGATE представит дискуссионную панель CRYPTO.REBRANDING. Основными темами выбраны «РЕБРЕНДИНГ», «ИНВЕСТИЦИИ» и «БЕЗОПАСНОСТЬ». Для участников предусмотрены две формы присутствия: мероприятие в ДК «Трехгорка» и профес...

Ремаркетинг и сегментация аудитории Данный доклад будет полезен как новичку, так и опытному специалисту по интернет-рекламе. На вебинаре Вы узнаете как создавать списки ремаркетинга, сегменты аудиторий и способы их применения для разных нужд бизнеса. Программа вебинара 1. Что та...

Семинар “Сам себе ревизор: аудит проекта дата-центра и приемо-сдаточные испытания”, 15 августа, г. Москва 15 августа Кирилл Шадский расскажет, как сделать аудит проекта дата-центра или серверной и провести приемку построенного объекта. Кирилл 5 лет руководил службой эксплуатации крупнейшей в России сети дата-центров, проходил аудиты и сертификации Uptime Institute. Сейчас он п...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Мошенники разослали письма с вирусом-майнером от лица российских компаний Специализирующаяся на кибербезопасности компания Group-IB сообщила о новых атаках вируса-вымогателя Troldesh. Теперь он не только шифрует файлы, но еще и майнит криптовалюту. Group-IB сообщает о новой атаке вируса-вымогателя Troldesh на российские компании. На этот раз злоум...

Популярный open source — часть первая: 3 инструмента для работы с данными Мы решили подготовить серию дайджестов с обзорами наиболее популярных open source проектов. В список попали самые обсуждаемые на Hacker News решения с открытым исходным кодом. Тема первой подборки — инструменты и сервисы для работы с логами и базами данных. Читать дальше →

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Axoft расширяет компетенции по направлению Astra Linux IT-дистрибутор Axoft расширяет портфель услуг по внедрению продуктов Astra Linux и аудиту инфраструктуры заказчика для дальнейшей миграции на отечественное ПО.

Используем данные на практике Между идеальным алгоритмом машинного обучения в вакууме и его применением на реальных данных часто лежит пропасть. Вроде бы берешь статью: алгоритм есть, сходимость для данных такого-то типа есть — бери и применяй. Но почему-то оказывается, что твоих данных недостаточно для ...

Число DDoS-атак за год выросло на 241% Количество как крупных, так и мелких распределенных атак типа «отказ в обслуживании» (DDoS) продолжает расти. Такой вывод позволяют сделать данные, собранные специалистами в области компьютерной безопасности, работающими в компании Neustar. Если верить подг...

ABPMP Russia и Террасофт приглашают на вебинар 25 февраля с 10:00 до 11:00 (UTC+3) пройдет вебинар «BPM: От стратегии к операционному совершенству» https://bit.ly/2tphGdm, организованный компанией Террасофт, лидером на отечественном рынке корпоративного программного обеспечения для управления бизнес-процессам...

[Перевод] Как GPU справляются с ветвлением О статье Этот пост — небольшая заметка, предназначенная для программистов, которым хочется больше узнать о том, как GPU обрабатывает ветвление. Можно считать её введением в эту тему. Рекомендую для начала просмотреть [1], [2] и [8], чтобы получить представление о том, как в...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 2 Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Но что еще хуже… Я попытался разработать проект для своих студентов, и получалось забавно, но проблема заключалась в том, что нельзя было посмотреть «убиваемые» адреса, так как эт...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

Реалистичная анимация персонажей в играх с помощью ИИ Разработчиками из Эдинбургского Университета представлен новый алгоритм для создания реалистичных движений персонажей в играх. Обученная на Motion Capture траекториях нейросеть пытается копировать движения реальных людей, но при этом адаптирует их под персонажей видеоигр. ...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Репозитории на GitHub подверглись масштабной атаке со стороны биткоин-вымогателей Неизвестные хакеры совершили ряд скоординированных атак на пользователей сервисов для хостинга IT-проектов и их совместной разработки GitHub, GitLab и BitBucket, в результате которых сотни закрытых репозиториев были опустошены, сообщает ZDNet. Так, злоумышленники утверждают,...

Анализ инцидентов, связанных с кибератаками на блокчейн-проекты Все помнят взлет криптовалюты в 2017 году, когда кто-то впервые о ней узнал, а кто-то смог сколотить состояние или даже успел потерять его. История криптовалюты берет начало в 90-х годах прошлого столетия, а большую популярность она получила в 2009 году, когда появился битко...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Менеджмент знаний в международных стандартах: ISO, PMI Всем привет. После KnowledgeConf 2019 прошло уже полгода, за это время я успел выступить еще на двух конференциях и провести лекции на тему управления знаниями в двух крупных ИТ-компаниях. Общаясь с коллегами, я понял, что в ИТ пока можно говорить об управлении знаниями на у...

[Перевод] Чеклист готовности к продакшну Перевод статьи подготовлен специально для студентов курса «DevOps практики и инструменты», который стартует уже сегодня! Вы когда-нибудь выпускали новый сервис в продакшн? Или может занимались сопровождением таких сервисов? Если да, то чем вы руководствовались? Что для п...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Открытый вебинар «Разработка высоконагруженных систем на PHP» Добрый вечер! В преддверии старта курса «Backend-разработчик на PHP» мы традиционно провели открытый урок. На нём поговорили о высоконагруженных системах, масштабировании, архитектуре. Детально рассмотрели HighLoad, а также основные подходы и тактики при разработке высоконаг...

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

[Из песочницы] Эволюция самого популярного инструмента любого разработчика В любой среде разработки есть инструмент с названием «Output». Нет нужды описывать что он делает, поскольку абсолютно все разработчики его используют в своей работе ежедневно. Он прост и консервативен. По сути не менялся десятилетиями и до этих пор выглядит как то так: Т...

Самые популярные способы кибератак и как им противостоять Фишинг-рассылки, вирусы-шифровальщики, атаки на цепочки поставок и скрытый майнинг.

Подборка полезных вебинаров про продуктам Check Point от RRC Ниже представлена небольшая подборка полезных вебинаров по Check Point от компании RRC. Спикер — Захаренко Дмитрий (менеджер по продуктам RRC Security). Добавляйте в закладки! Так же прилагаем ссылку на большую подборку дополнительных материалов — Подборка полезных материал...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Сделка: VMware покупает «облачный» стартап Обсуждаем сделку разработчика ПО для виртуализации и Avi Networks. / фото Samuel Zeller Unsplash Что нужно знать В июне VMware объявили о покупке стартапа Avi Networks. Он занимается разработкой инструментов для разворачивания приложений в мультиоблачных средах. Его основа...

Конкуренция развернулась в киберпространстве. DDoS-атаки участились и подешевели «Ростелеком» обнаружил двукратный рост числа DDoS-атак в рунете за 2018 год. Основной удар приняли компании из игровой индустрии, интернет-торговли и финансового сектора. Подобные атаки легко организовать, что, по мнению экспертов, делает их популярным инструментом для борьб...

[Из песочницы] Кто такой руководитель проекта по мнению владельца бизнеса и как с этим бороться Я хотел бы поговорить о том, что сегодня в России понимается под проектным управлением и в чем, по мнению многих, заключается роль руководителя проекта. Коллеги знают, что у нас в стране по этой теме есть определенные разночтения и одни активно несут верное понимание в масс...

Павел Дуров связал атаку на Telegram с протестами в Гонконге Основатель Telegram Павел Дуров заявил, что массированная DDoS-атака на мессенджер, наблюдаемая вчера, осуществлялась из Китая. По мнению Дурова, этот инцидент был связан с протестами в Гонконге, которые координировались через мессенджер. По его словам, IP-адреса хакеров отн...

Обзор управления организационными изменениями Управление организационными изменениями является одной из новых практик управления ITIL 4. Стивен Манн объясняет и рассказывает, что это такое и почему это важно, прежде чем дать несколько практических советов о том, что должно включать управление организационными изменениям...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Как начать применять R в Enterprise. Пример практического подхода Публикация по выступлению на секции R meetup @ Moscow Data Science Major (Spring 2019). Вся презентация в pdf формате. Почему этот вопрос актуален? Бизнес-кейсы различны, техническая суть одинакова Аналитика работы колл-центра Аналитика продаж, включая прогнозы Антифрод си...

"Системный софт" обеспечил средствами проектирования крупнейшего российского производителя дизельных станций Центр экспертизы в области ПО "Системный софт" завершил поставку программных продуктов SOLIDWORKS "Компании Дизель" — крупнейшему отечественному производителю дизельных электростанций. В рамках контракта поставлены решения SOLIDWORKS CAD в редакциях Stand...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

Бесплатный онлайн-интенсив «PR-master» Спикеры-практики расскажут о самых актуальных вопросах, которые стоят перед специалистами по PR на сегодняшний день. О том, что сможет принести реальную пользу вашему бренду или компании и увеличить ее популярность, а значит — прибыль!...

Организация трансляции 8К на выставке CSTB 2019 ТОМСК, 7 февраля 2019 г., компания Elecard предоставила модуль для сжатия и передачи видеоинформации Elecard CodecWorks для организации первой в России трансляции видео в формате 8К, которая была проведена в рамках выставки CSTB 2019 на стенде ГК «Орион».

Отсутствие PoC не смущает злоумышленников Новое исследование показало, что в реальных атаках используется только порядка 5,5% уязвимостей, раскрываемых публично, притом в половине случаев атакующие пишут эксплойт с нуля. Эти результаты группа исследователей из аналитической компании Cyentia, НКО RAND Corporation и П...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

9 августа AppMetrica проведет митап по мобильной аналитике 9 августа, в пятницу, AppMetrica cовместно с AGIMA проводит большой митап, посвященный развитию приложений для электронной коммерции, банков и телеком-провайдеров.  Участники на примере реальных бизнес-кейсов разберут, как мобильное приложение влияет на доход, и уз...

[Из песочницы] Функциональные компоненты с React Hooks. Чем они лучше? Относительно недавно вышла версия React.js 16.8, с которой нам стали доступны хуки. Концепция хуков позволяет писать полноценные функциональные компоненты, используя все возможности React, и позволяет делать это во многом более удобно, чем мы это делали с помощью классов. М...

[Перевод] Использование JavaScript-консоли в браузерах Сегодня мы публикуем заметку, посвящённую особенностям использования JavaScript-консоли в браузерах, лежащим за пределами широко известной команды console.log(). Собственно говоря, эта команда представляет собой простейший инструмент для отладки программ, который позволяет в...

Беспилотникам в РФ могут разрешить летать на высоте до 150 м без специального разрешения В пояснительной записке к документу отмечается, что он подготовлен для реализации одного из пунктов дорожной карты национальной технологической инициативы по направлению "Аэронет"."Проект постановления разработан <…> в части, касающейся определени...

Видеоурок Теплицы: как работать с сервисом для проведения видеоконференций и вебинаров Zoom В предыдущем скринкасте Вова Ломов открыл для себя Zoom — сервис для проведения видеоконференций и вебинаров. Сервис его приятно удивил своими возможностями. Теперь он эти возможности попытается продемонстрировать. Zoom вполне покрывает потребности средней организации по про...

Softline оценила готовность ИТ-инфраструктуры компании Eastwind к использованию cloud-решений Softline реализовала консалтинговый проект SAM Cloud Productivity для компании Eastwind. Анализ готовности ИТ-инфраструктуры к использованию cloud-технологий и предложения по ее модернизации помогут заказчику сократить расходы ...

IV кейс-конференция «PR в секторе B2B» — единственное в России отраслевое мероприятие, посвященное PR-кейсам B2B-компаний и брендов. 6 декабря 2019 года в Москве в четвертый раз пройдет кейс-конференция «PR в секторе B2B», организованная ком...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Softline оценила ИТ-инфраструктуру компании Eastwind Softline успешно реализовала консалтинговый проект SAM Cloud Productivity для компании Eastwind. Анализ готовности ИТ-инфраструктуры к использованию cloud-технологий и предложения по ее модернизации помогут заказчику сократить расходы за счет оптимизации системы управ...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

ГК «КОРУС Консалтинг» провела аудит безопасности в Itella ГК «КОРУС Консалтинг» завершила аудит системы информационной безопасности для российского офиса компании Itella, крупного международного логистического оператора. По итогам аудита эксперты сформировали набор рекомендаций для усиления контура ...

На фоне реорганизации R3 покинули ведущие топ-менеджеры Исполнительный директор блокчейн-консорциума R3 Брайан Макнульти и главный административный директор Лорен Кэрролл покинули организацию в рамках масштабной внутренней реорганизации, сообщает CoinDesk со ссылкой на осведомленные источники. Как отмечает издание, в R3 подтверди...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

625 образовательных организаций подготовлено в Москве к новому учебному году 625 учреждения образования Москвы (школы, детсады и колледжи) подошли в состоянии полной готовности к грядущему учебному году. Обучение в них будут проходить в сумме более 1500000 человек — для сравнения, в 2009/2010 учебном году их количество было на 33 процента меньше. Об ...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

ESET обнаружила платформу для кибершпионажа за пользователями российских сервисов Международная антивирусная компания ESET изучила шпионскую платформу Attor, которая применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным исследователей, атаки велись как минимум ...

Firefox и Chrome позволяют использовать заголовок Alt-Svc для сканирования портов внутренней сети Тришта Тивари(Trishita Tiwari) и Ари Трахтенберг(Ari Trachtenberg) из Бостонского университета опубликовали работу, показывающую новый метод атаки для сканирования портов на хостах внутренней сети пользователя или на локальном хосте(CVE-2019-11728). Атака осуществляется с по...

Эксперты фиксируют рост числа DDoS-атак на облачных сервисах По данным NETSCOUT Systems, в 2016 году на облачные сервисы пришлось 25% DDoS-атак, в 2017-м — 33%, в 2018-м — 47%. Рост внимания дидосеров к облачным услугам эксперты подразделения ASERT/Arbor объясняют расширением использования цифровых технологий, способных повысить эффек...

Иммиграция фрилансера: что нужно знать Популярность фриланса растет с каждым годом. Ведь этот способ организации рабочего процесса включает целую массу плюсов: свободный график, отсутствие привязки к конкретному рабочему месту, возможности для международного сотрудничества, большая свобода в выборе проектов. Все...

[Перевод] 10 распространенных ошибок в письменном английском и как с ними бороться В последние пару лет я решил активно взяться за улучшение своего английского – хотелось поискать зарубежных заказчиков на сайтах вроде Upwork, но уровень письменной коммуникации был не на должном уровне. Как оказалось, здесь есть довольно много тонких моментов, которые не ...

Киберпреступники используют 0-day плагина Yuzo Related Posts Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Re...

Решение задания с pwnable.kr 22 — brainfuck. Атака типа ret2libc В данной статье решим 22-е задание с сайта pwnable.kr и узнаем категорию атак, подразумевающих перезапись адреса в GOT на адрес нужной нам функции из библиотеки. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер инф...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Исследование: создание устойчивого к блокировкам прокси-сервиса с помощью теории игр Несколько лет назад международная группа ученых из университетов Массачусетса, штата Пенсильвания и немецкого Мюнхена провела исследование эффективности традиционных прокси в качестве инструмента борьбы с цензурой. В результате ученые предложили новый метод обхода блокиров...

IPQuorum 2019: охрана интеллектуальной собственности транснациональных предприятий В рамках заключительного дня форума прошла большая панельная дискуссия на тему «Глобальный оборот и локальный контрафакт интеллектуальной собственности». Участники масштабного мероприятия обсудили актуальные вопросы трансграничной охраны объектов авторского права и лицензиро...

Seagate запустила блокчейн-систему для отслеживания поставок жёстких дисков Руководитель исследовательской группы Seagate по безопасности данных Мануэль Оффенберг (Manuel Offenberg) отметил, что компания одобрила реализацию этого проекта.Блокчейн-система отслеживает жесткие диски, отправленные заказчику, в несколько этапов. В рамках пилотного проект...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

Вебинар Group-IB «Новый взгляд на Threat Hunting: о технологиях выявления инфраструктуры атакующих» В этом квартале клиентам Group-IB Threat Intelligence стал доступен новый аналитический инструмент, позволяющий выявлять связанную сетевую инфраструктуру на основе графового анализа. Читать дальше →

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Help Desk за 3 часа. Автоматизация несложных бизнес-процессов в PowerApps, Flow и Teams Всем привет! Мой коллега написал статью по опыту использования различных инструментов О365 для автоматизации небольших бизнес-процессов. Мы взяли за основу кейс по автоматизации HelpDesk на технологиях PowerApps, MS Flow и MS Teams. Подробности под катом. Надеюсь, статья бу...

Отчет Kotlin / Everywhere — Showcase practice: 31 июля На прошлой неделе собирали в нашем офисе пользователей и активных разработчиков языка Kotlin. Митап посетило более 150 человек, говорили про тестирование java-приложений, команда Поиска Mail.ru подготовила доклад про свой опыт использования каналов в корутинах. Заключитель...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Рынок интернет-пиратства в России показал падение впервые за пять лет Объем российского рынка интернет-пиратства с начала 2019 года снизился на 27% и составил $63,5 млн. Как сообщают эксперты международной компании Group-IB, специализирующейся на предотвращении кибератак, это первое падение объемов за последние пять лет. Специалисты направлени...

SEO больше не работает? Да, но сейчас лучшее время им заниматься Как раньше применяли SEO? Продвижение любого типа бизнеса Массовая штамповка информационных сайтов Продвижение одного сайта Работа с одним типом сайтов Это перестает работать и те, кто не умел делать ничего другого, хоронят SEO как инструмент. ...

Аналитики Avast зафиксировали 3 200 000 атак на IoT-устройства за четыре дня В рамках Mobile World Congress 2019 компания Avast провела эксперимент с IoT-ловушками для хакеров в 10 странах мира.

Исследователи приблизили коллизионные атаки на SHA-1 к реальности Исследователи смогли "удешевить" атаку на SHA-1 c заданным префиксом. В сущности, это более дешевая и эффективная версия коллизионной атаки SHAttered, разработанной экспертами Google в 2017 году.

Улучшаем производительность ПО с инструментами Intel для разработчика. Численное моделирование астрофизических объектов Мы начинаем цикл статей, рассказывающих о различных ситуациях, в которых использование инструментов Intel для разработчиков позволило существенно повысить скорость работы программного обеспечения и улучшить его качество. Наша первая история произошла в Новосибирском Универ...

Атаки хакеров становятся еще более изощренными Киберпреступники продолжают искать новые возможности для осуществления атак по всей поверхности цифровых структур используют тактики обхода, а также методы противодействия анализу.

Linux Foundation займется open source чипами Linux Foundation открыли новое направление — CHIPS Alliance. В рамках этого проекта организация будет развивать свободную систему команд RISC-V и технологии для создания процессоров на её основе. Расскажем подробнее, что происходит в этой сфере. Читать дальше →

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

«Информзащита» и Group-IB бесплатно выявят вредоносную активность в сети любого масштаба Group-IB, международная компания, специализирующаяся на предотвращении киберугроз, и «Информзащита» …

Group-IB выпустила отчет по угрозе JS-снифферов Group-IB, международная компания, специализирующаяся на предотвращении кибератак, представила первый аналитический …

«Почта Банк» защищает мобильных клиентов с помощью Secure Bank Mobile SDK «Почта Банк» и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявили о первом …

[Перевод] Конференция BLACK HAT. Уроки выживания при DDOS-атаке 300 Гбит / с. Часть 1 Меня зовут Мэттью Принс, я один из соучредителей и генеральный директор сервиса CloudFlare. Не думайте, что я буду настолько же интересен, как директор АНБ, но я хотя бы постараюсь быть менее противоречивым. На самом деле я частный профессор права, так что я читал Конституци...

10 лучших техник веб-хакинга 2018 Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite. Под катом в...

Konica Minolta Business Solutions Russia: Андрей Лунев Konica Minolta Business Solutions Russia объявляет о назначении Андрея Лунева на позицию руководителя направления Mobotix. Ключевой задачей нового менеджера станет развитие продаж интеллектуальных систем видеонаблюдения в России и СНГ. Андрей Лунев ...

[Перевод] Почему стандарт USB нужно было делать таким сложным? USB Type-C Что такое USB Gen 1, Gen 2 и Gen 2×2? (предыстория от февраля 2019) Раньше найти USB побыстрее было просто: выбирайте USB 3.0 вместо USB 2.0. но теперь вам придётся разобраться в том, чем отличаются USB 3.2 Gen 1, Gen 2 и Gen 2×2 – а также в том, чем отличаются ...

Ботнет Hakai атакует южноафриканские роутеры Всплеск атак ботнета Hakai зафиксировали ИБ-специалисты Netscout. Нападающие эксплуатируют уязвимость SDK Realtek, найденную еще в 2014 году. Основной целью киберпреступников являются роутеры, расположенные в Южной Африке — на долю этой страны приходится более 80% попыток вз...

Hitachi Consulting войдет в состав Hitachi Vantara Корпорация Hitachi объявила о слиянии дочерних компаний, создающих и внедряющих инновационные решения на основе ИТ. Интеграция компаний позволит ускорить окупаемость инвестиций заказчиков и предоставить им цифровые решения в ...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Group-IB представила анализ глобальных угроз стабильности киберпространства Group-IB, международная компания, специализирующаяся на предотвращении кибератак, проанализировала ключевые изменения, произошедшие на глобальной карте киберугроз. Самой пугающей тенденцией 2019 года эксперты компании считают использование ...

Бесплатный вебинар «Цифровизация HR-процессов» На днях в Москве пройдет последняя встреча закрытого HR-клуба, в рамках которого эксперты обсуждают вопросы автоматизации кадрового документооборота. Участниками дискуссий уже стали эксперты из МТС, Ростелекома, ОБИ, PepsiCo, Л’Этуаль и других компаний.

Вебинары Dell Technologies: все подробности о нашей обучающей программе Друзья, привет! Сегодняшний пост будет не длинным, но, надеемся, для многих полезным. Дело в том, что уже довольно давно компания Dell Tehnologies проводит вебинары, посвященные продуктам и решениям бренда. О них мы и хотим сегодня вкратце рассказать, а также попросить уважа...

[Из песочницы] CI/CD, используя Jenkins на Kubernetes Добрый день. На Хабре уже есть несколько статей о jenkins, ci/cd и kubernetes, но в данной я хочу сконцентрироваться не на разборе возможностей этих технологий, а на максимально простой их конфигурации для постройки ci/cd pipeline. Я подразумеваю, что читатель имеет базовое ...

[Из песочницы] Перевод: Стандарт IEEE 802.15.4z. Что нас ждет в будущем? Привет, Хабр! Представляю вашему вниманию перевод статьи «IEEE P802.15. Wireless Personal Area Networks». Перевод статьи: mentor.ieee.org/802.15/documents?is_dcn=coexistence%20document&is_group=004z Файл: 09-Apr-2019 ET Coexistence Document 15.4z Benjamin A. Rolfe (BCA...

В России выросло количество сталкерских угроз По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс. "В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору с...

Business Intelligence по-русски — на квинтетах В одной из заметок нашего блога мы освещали подход к хранению и обработке данных, о котором получили несколько вполне ожидаемых вопросов такого плана: «В общем, ждём реализации, вот уж оно залетает...». По результатам нескольких реализаций я расскажу о плюсах и минусах этого...

Зафиксирован всплеск DDoS-атак после долгого спада По данным "Лаборатории Касперского" , средняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% - доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменил...

Оптимальная линейная фильтрация: от метода градиентного спуска до адаптивных фильтров Развивая тему конспектов по магистерской специальности "Communication and Signal Processing" (TU Ilmenau), продолжить хотелось бы одной из основных тем курса "Adaptive and Array Signal Processing". А именно основами адаптивной фильтрации. Для кого в первую очередь была напис...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Инструменты для хорошего Wi-Fi. Ekahau Pro и другие Если вы занимаетесь построением средних и крупных Wi-Fi сетей, где самое меньшее число точек доступа это несколько десятков, а на больших объектах оно может исчисляться сотнями и тысячами, вам нужны инструменты для планирования такой внушительной сети. От результатов плани...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...

Модельно ориентированное проектирование. Создание достоверной модели, на примере авиационного теплообменника «Если на клетке слона прочтёшь надпись «буйвол», не верь глазам своим» Козьма Прутков В предыдущей статье о модельно-ориентированном проектировании было показано, зачем нужна модель объекта, и доказано, что без этой модели объекта про model based design можно говорить толь...

Group-IB: платежные данные тысяч клиентов онлайн-магазинов США и Великобритании могли быть скомпрометированы Group-IB, международная компания, специализирующаяся на предотвращении киберугроз, зафиксировала активность нового …

[Перевод] Юридические и этические последствия использования ИИ для найма персонала Цифровые инновации и подвижки в области искусственного интеллекта (ИИ) породили множество инструментов для поиска и распознавания потенциальных кандидатов. Многие из технологий обещают помочь организациям находить нужного человека на конкретное место и отсеивать неправильн...

Справочная: «Автономный рунет» — что это и кому нужно В прошлом году правительство утвердило план мероприятий по направлению «Информационная безопасность». Это часть программы «Цифровая экономика Российской Федерации». В план внесли законопроект о необходимости обеспечения работы российского сегмента интернета в случае отклю...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Тренды в Email-маркетинге: нетрадиционная верстка, работа с цветом и типографикой Изображение: Pexels В нашем блоге мы много пишем о внедрении email-маркетинга, использовании этого инструмента для продвижения бизнеса и повышении его эффективности. При этом, пока мы не успели подробнее осветить вопросы, собственно, создания качественных писем. Исправл...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

[Перевод] Травмпункт: тайная жизнь модераторов Facebook в США Предупреждение: в статье содержится описание расизма, насилия и психических заболеваний. Приступы паники начались у Хлои после того, как она наблюдала смерть человека. Последние три с половиной недели она провела на тренингах, пытаясь ужесточиться и противостоять ежеднев...

Роутер Huawei Q2 Pro поступает в продажу Более года назад Huawei на выставке Consumer Electronics Show (CES) 2018 представила комплексное решение для организации беспроводной сети Huawei Wi-Fi Q2. Теперь же была выпущена улучшенная версия, которая получила название Huawei Q2 Pro. В комплект входит один материн...

Книга «Предиктивное моделирование на практике» Привет, Хаброжители! «Предиктивное моделирование на практике» охватывает все аспекты прогнозирования, начиная с ключевых этапов предварительной обработки данных, разбиения данных и основных принципов настройки модели. Все этапы моделирования рассматриваются на практических п...

Социальная инженерия кормит мошенников Согласно данным Райффайзенбанка, 70% карточных мошенничеств в 2019 г. связано с различными инструментами в рамках социальной инженерии. Злоумышленники используют звонки с подменных номеров, просят установить "защитное" программное обеспечение, снять и положить средства на "б...

Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino География атак группы TA505 за 2019 год Наша команда аналитиков Threat Intelligence из PT Expert Security Center на протяжении полугода следит за активностью киберпреступников из TA505. Сфера интересов злоумышленников — финансовая, а цели расположены в десятках стран на ...

Робо-футболист от начинающих. Соревнования в МФТИ. Android & Arduino & Bluetooth Данная статья является полу-сиквелом к работе Love, Death and Robots «Машинка на Arduino, управляемая Android-устройством по Bluetooth, — полный цикл», состоящей из двух частей (раз, два). Вещи, описанные там, были немного доработаны-переделаны, а сам робот из ездящей машинк...

Интернет вещей – главная цель для современных хакеров «В ближайшем будущем главной целью для атак хакеров станет Интернет вещей», – уверены в Avast, компании, лидирующей на рынке продуктов для онлайн-безопасности. Чтобы не быть голословными, исследователи развернули в России и других странах более 500 серверов-ловушек, выдающ...

Как решать NP-трудные задачи с помощью параметризованных алгоритмов Научно-исследовательская работа, пожалуй, самая интересная часть нашего обучения. Идея в том, чтобы ещё в университете попробовать себя в выбранном направлении. Например, студенты с направлений Software Engineering и Machine Learning часто идут делать НИРы в компании (в осно...

А как в действительности ищут программистов кадровые агентства? Как некоторые заказчики представляют себе работу кадровых агентств? Мол, я сейчас приду туда, а у них там есть «шкаф с программистами», откуда мне покажут несколько горячих резюме и я между ними выберу. Формально оно как бы так и происходит: заключили договор, потом прихо...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

[Перевод] Разбираемся в Angular Ivy: Incremental DOM и Virtual DOM Angular — наш основной инструмент для написания приложения TestMace. В одной из прошлых статей мы затронули тему Ivy рендерера. Самое время поподробнее узнать, чем Ivy отличается от предыдущего движка. В нашей компании Nrwl мы уже какое-то время находимся в предвкушении во...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепо...

Подборка: 5 неочевидных инструментов конкурентного анализа, о которых вы могли не знать Конкурентный анализ – крайне интересная тема, однако большинство статей на эту тему грешат минимальным погружением в вопрос. Из текста в текст нам рассказывают о том, как полезны бывают инструменты, вроде SimilarWeb, платный доступ к которому стоит как Боинг, Alexa, котора...

Совершена скоординированная вымогательская атака на муниципальные власти Техаса На техасские органы власти была совершена вымогательская атака. Сообщается, что жертв как минимум 23, и по информации СМИ, за атакой стояли вымогатели JSE или Sodinokibi (REvil).

Применение смарт-аккаунтов и смарт-ассетов Waves в финансовых инструментах В предыдущей статье мы рассмотрели несколько кейсов применения смарт-аккаунтов в бизнесе – включая аукционы и программы лояльности. Сегодня мы поговорим о том, как смарт-аккаунты и смарт-ассеты могут повысить прозрачность и надежность таких финансовых инструментов, как оп...

В Konica Minolta назначен руководитель направления Mobotix Konica Minolta Business Solutions Russia объявляет о назначении Андрея Лунева на позицию руководителя направления Mobotix. Ключевой задачей нового менеджера станет развитие продаж интеллектуальных систем видеонаблюдения в России и СНГ.

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

ВТБ строит внутренний интернет со стартовой ценой в 96 миллионов Банк ВТБ решил обзавестись новым внутренним ресурсом - интранет-порталом, выделив на это 96,3 млн руб. Эта сумма заявлена в качестве начальной максимальной цены договора в запущенном организацией тендере на осуществление проекта. Заявки от претендентов будут приниматься до 4...

[Перевод] Как я получил работу с зарплатой 300 000 долларов в Кремниевой долине В конце января мы публиковали перевод на тему «Как я успешно прошел шесть собеседований в Кремниевой долине». Пришло время поделиться продолжением, где речь пойдет о более животрепещущей теме — о деньгах и о том, как получить больше. «В течение недели мне предложили должнос...

Примеры дичи из заказов «приходите спасать» (разбор десятка инцидентов с примерами) Иногда бывает так: — Приезжайте, у нас упало. Если сейчас не поднять — покажут по телевизору. И мы едем. Ночью. На другой край страны. Ситуация, когда не повезло: на графике показан резкий рост нагрузки на СУБД. Очень часто это первое, на что смотрят администраторы систем...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

[Перевод] Низкая связанность, архитектура и организация команд Перевод статьи подготовлен специально для студентов курса «DevOps практики и инструменты». В этой статье обсуждается взаимосвязь между структурой кода и структурой организации при разработке программного обеспечения. Я рассуждаю над тем, почему программное обеспечение и к...

Дайджест интересных материалов для мобильного разработчика #320 (28 октября — 3 ноября) Новый дайджест и в нем чтение текста на вывесках, лучшие практики и инструменты разработки, магия автоматической сборки, приложения для цифрового детокса, иллюзии дизайна и Flutter. Читать дальше →

[Перевод] Автоматизация Android. Супер простое руководство по созданию первого Espresso-теста Здравствуйте, друзья. В преддверии старта курса «Mobile QA Engineer», хотим поделиться с вами переводом интересного материала. Что такое Espresso? Нет, это не напиток, который вы пьете каждый день, чтобы взбодриться. Espresso — это тестовый фреймворк с открытым исходным к...

Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NG...

15 историй успеха от бизнес- и ИТ-лидеров Компания Террасофт подготовила эксклюзивную подборку из 15 кейсов крупнейших организаций об использовании технологий в различных сферах деятельности организаций, эволюции ИТ-департаментов, а также подходах и инструментах, которые помогают ускорять маркетинг, продажи, сервис ...

Бойтесь уязвимостей, воркэраунды приносящих. Часть 1: FragmentSmack/SegmentSmack Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». У нас более 7 тыс. физических серверов, 11 тыс. контейнеров в нашем облаке и 200 приложений, которые в различной конфигурации формируют 700 различных кластеров. Подавл...

Как мы летали на дронах по мусорным полигонам и искали утечки метана Карта полёта, отмечены точки с концентрацией метана свыше 3 000 ppm*m. И это много! Представьте себе, что у вас есть мусорный полигон, который время от времени дымит и воняет. Связано это с тем, что при гниении органики образуются различные газы. При этом образуется не тол...

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

Компания ICS получила сертификат ISO 9001:2015 В ноябре 2018 года компания ICS прошла аудит системы менеджмента качества. В результате проверки «АйСиЭс» получила международный сертификат ISO 9001:2015. Этот документ имеет трехлетний период действия и выдается по результатам успешного прохождения ряда аудитов. Направление...

Несколько советов по организации эффективного вебинара В последнее время на просторах сети интернет набирают огромную популярность разного типа вебинары. Это некие обучающие онлайн-семинары, проводимые в удаленном режиме, где организаторы и участники связываются между собой посредством конференции через любое удобное устройство....

9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...

«Нужен приватный танец»… Талибан* выбирает боевиков из своих рабов-мальчиков «Бача бази» приобретает новые обороты? Афганистан — это исламская республика и большинство населения там мусульмане, однако, несмотря на это в стране до сих пор распространена практика использования мальчиков-подростков в качестве секс-рабов. Бача бази — в перев...

Уязвимость в фильтрах AdBlock и uBlock позволяет выполнять произвольный код на веб-страницах При соблюдении ряда условий, опция фильтра $rewrite, внедренная в AdBlock, AdBlock Plus и uBlock с обновлением 3.2 от 17 июля 2018 года, позволяет выполнять произвольный код на отображаемой пользователю веб-странице, сообщается в блоге armin.dev. Вот как описывается проблем...

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

Гайд по автоматическому аудиту смарт-контрактов. Часть 2: Slither Анализатор: Slither Описание: Open-source static analysis framework for Solidity githib: https://github.com/trailofbits/slither Это статический анализатор кода, написанный на python. Он умеет следить за переменными, вызовами, и детектирует вот такой список уязвимостей. У каж...

[recovery mode] KISS Architecture. От микросервиса до монолита Андрей Копылов, наш технический директор, рассказывает, какой подход к проектированию архитектуры приложений использует команда веб-разработчиков AREALIDEA, и, чем KISS Architecture, его собственная разработка, так хороша. Читать дальше →

Сбербанк провел сессию в рамках KazanSummit 25 апреля 2019 года, Москва — Сбербанк провел сессию «Сбербанк в регионе GCC: расширение пространства возможностей» на международном экономическом саммите России и стран Организации исламского сотрудничества (ОИС) KazanSummit-2019, который проходит в Казани 24−26 апреля...

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ...

2 дня скидки 70% на аудит от Арба и Константина Мазаева Сегодня и завтра будет действовать скидки на Seo аудит и аудит о Контекстной рекламе.   Вот вся информация по Seo аудиту и находится вот здесь — http://blogarbik.ru/?page_id=2 Аудит по контекстной рекламе имеет такую же информацию как и по Seo, но проводит её Конс...

Отчет о проблемах и доступности интернета в 2018-2019 годах Здравствуй, Хабр! В этом году при написании итогового документа о работе компании за год, мы решили отказаться от пересказа новостей и, хотя полностью избавиться от воспоминаний о произошедшем не удалось, нам хочется поделиться с тобой тем, что все таки получилось сделать ...

Десятка лучших докладов C++ Russia и плейлист конференции в открытом доступе Этот хабрапост объединяет десять лучших докладов от таких спикеров, как Nicolai Josuttis, Timur Doumler, Андрей Давыдов и многих других. C++17/20/23, concepts, immutable data structures, concurrency, parallelism, metaprogramming — всё это темы конференции C++ Russia 2019, пр...

«Билайн» первым в России получил высокую оценку этического аудита RBEN Комплексный аудит уровня этической культуры «Билайн» провела Ассоциация этики бизнеса и КСО (RBEN, Russian Business Ethics Network).

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

Мобильное приложение «Аудит логистика» – новый инструмент «Балтики» для бизнеса Новое приложение «Аудит логистика» помогает быстро и максимально точно провести аудит склада, что существенно повышает эффективность складской логистики, а также является еще одним шагом в реализации принципов безбумажного офиса. ИТ-решение было разработано российской компан...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

Порталы госорганов подвергались хакерским атакам 140 миллионов раз в 2018 году Как заявили в АО НИТ, все атаки были отражены.

Пост-анализ: что известно о последней атаке на сеть серверов криптоключей SKS Keyserver Хакеры использовали особенность протокола OpenPGP, о которой известно более десяти лет. Рассказываем, в чем суть и почему её не могут закрыть. Читать дальше →

Майнинг-пулы реализовали «атаку 51%» в сети Bitcoin Cash Крупные майнинг-пулы BTC.com и BTC.top осуществили «атаку 51%» для отмены транзакции другого майнера, который попытался получить доступ к средствам, которые ему не принадлежали, сообщает CoinDesk. Так, в ходе последнего хардфорка, который состоялся 15 мая, неизвест...

Комфортный DevOpsSec: Nemesida WAF Free для NGINX с API и личным кабинетом Nemesida WAF Free — бесплатная версия Nemesida WAF, обеспечивающая базовую защиту веб-приложения от атак класса OWASP на основе сигнатурного анализа. Nemesida WAF Free имеет собственную базу сигнатур, выявляет атаки на веб-приложения при минимальном количестве ложных сраба...

Сказки о безопасности: Атака под Новый год — Светлана Ивановна, мы получили из прокуратуры e-mail. В нем написано: «Вам необходимо провести …

Чат-боты для лидогенерации и продаж — тренд 2019 Вебинар будет полезен практикующим специалистам по таргетированной рекламе, руководителям маркетинга, предпринимателям и руководителям отделов продаж. 1. Как генерировать лиды через чат-бота: В ВК: сообщество, лендинг ВК, через таргетированную рекламу ВК с приземление...

Бесплатный семинар «Прокачай бизнес в онлайне!» в Санкт-Петербурге 28 ноября в Санкт-Петербурге состоится бесплатрный семинар «Прокачай бизнес в онлайне! Практики и кейсы». Целый день полезных докладов и кейсов для руководителей отделов, топ-менеджеров и владельцев бизнеса. 12 спикеров – каждый эксперт в своей области – рассмотрят инструмен...

Половина цифровых проектов банков уязвима для хакеров Об этом говорится в отчете Positive Technologies, подготовленном для "Известий ". Половина пилотов и более 70% смарт-контрактов (наиболее востребованный в финансовой среде инструмент на блокчейне) содержат уязвимости к хакерским атакам, пишут аналитики Positive Tec...

Структура ФСБ сможет инициировать блокировки сайтов Национальный координационный центр по компьютерным инцидентам получил статус, позволяющий инициировать блокировки сайтов. Теперь она может обращаться к регистраторам доменов с просьбой разделегировать имя ресурса. Национальный координационный центр по компьютерным инциден...

Монтаж систем видеонаблюдения: красивые и злополучные истории с камерами VSaaS-провайдер принимает на себя все заботы по обслуживанию ПО и оборудования, а это значит, что когда приходит время взять в руки гофры, кабели и стриппер, мы забываем про облако и работаем «в поле» – иногда в прямом смысле слова. Приятно в теплом офисе работать на сте...

Проект Collage: как бороться с интернет-цензурой с помощью пользовательского контента Группа ученых из технологического университета штата Джорджия опубликовала концепцию нового инструмента обхода блокировок. Проект получил название Collage, и его концепция предполагает использование так называемого user-generated content. Мы представляем вашему вниманию ос...

Как Иван метрики DevOps делал. Начало Однажды Ивана позвали на совещание, чтобы обсудить метрики DevOps. Каждый участник подготовил к встрече перечень неких метрики, которые на его взгляд, стоило бы реализовать. Слушая доклады Иван попытался подсчитать сколько метрик было предложено: 5,10, опять 10, и еще окол...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

ок.tech Data Толк #3: Рекомендательные системы 6 ноября в московском офисе компании Одноклассники состоится ок.tech Data Толк #3, в этот раз мы решили посвятить мероприятие рекомендательным системам. Вместе с коллегами из OK.ru, Joom и СколТеха поговорим про прошедший RecSys19, а также о теории, практике и трендах реко...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

[Перевод] 11 советов: как презентовать UI/UX работы «недизайнерам» Под катом Джесс Эдди рассказывает как презентовать дизайн "недизайнерам", заказчикам или другим заинтересованным лицам и как получить от них реальную и полезную обратную связь. Читать дальше →

Центр цифровых прав приглашает на Privacy Day 2019 28 февраля 2019 в Москве пройдет Privacy Day 2019 — первая в России тематическая конференция, посвященная приватности в сети и защите персональных данных. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД, использование да...

Репортаж с тестирования 5G от lifecell и Ericsson в Украине Да-да, тот самый баснословный 5G, который круче, чем 4G, и многократно круче 3G. Более быстрый, более удобный и стабильный, и даже для игр подходящий! И требующий инвестиций, да. Обо всём этом и не только мы смогли пообщаться на мероприятии, посвященном живому тестированию с...

Слёрм DevOps. 3-ий день. ELK, ChatOps, SRE. И тайная молитва разработчика Наступил третий и последний день первого, но не последнего Слёрма DevOps. Мы не рассчитывали, что сможем повторить Слёрм DevOps. Но неожиданно для нас все спикеры согласились приехать на Слёрм в феврале, а фидбек показал, как именно доработать программу. Есть понимание, как...

Akamai о трендах на DDoS-арене в 2018 году Подытожив свои наблюдения в прошлом году, эксперты Akamai Technologies пришли к выводу, что изменение основных показателей по DDoS-атакам стабилизировалось. Так, мощность самых крупных инцидентов ежегодно возрастает примерно на 6%, хотя максимум изредка зашкаливает из-за поя...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Российский онлайн-ритейл регулярно сталкивается с DDoS-атаками О своей готовности к нападениям бизнес узнает на практике, проходя "проверку боем".

Московский «Сбербанк» присоединился к финансовым образовательным «Субботам московского школьника» «Сбербанк» стал площадкой образования московских школьников. 13 апреля в рамках проекта школьникам от 10 до 17 лет представится возможность ознакомиться с работой банковской организации и повысить свою финансовую грамотность. Как сообщила HR-директор московского «Сбербанка»...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

DeviceLock: к телефонным атакам на клиентов Сбербанка причастны инсайдеры DeviceLock, российский производитель DPL-систем (Data Leak Prevention), проанализировала январскую атаку …

Winnti: атака на цепочки поставок – под прицелом азиатские разработчики игр Не впервые злоумышленники атакуют игровую индустрию, компрометируют разработчиков, добавляют бэкдоры в среду сборки игр, а затем распространяют вредоносное ПО под видом легитимного. В апреле 2013 года «Лаборатория Касперского» сообщала о подобном инциденте. Эта атака приписа...

Эксперимент: Как замаскировать использование Tor для обхода блокировок Цензура в интернете становится все более важной проблемой во всем мире. Это приводит к усилению «гонки вооружений» – государственные органы и частные корпорации в разных странах стремятся блокировать различный контент и борются со средствами обхода таких ограничений, а раз...

Как банки планируют ускорить обслуживание клиентов с помощью блокчейна на примере Ак Барс Банка Развитие инновационных моделей управления и внедрение новых технологий позволяет одним компаниям изменяться в лучшую сторону, а из других, не сумевших вовремя сориентироваться, делает игроков второго или третьего плана. Специально для журнала ForkLog руководитель блокчейн-на...

[Перевод] 13 полезных однострочников на JavaScript Автор статьи, перевод которой мы сегодня публикуем, говорит, что он программирует на JavaScript уже многие годы. За это время он собрал коллекцию отличных однострочников — фрагментов кода, удивительно мощных, учитывая то, что укладываются они в одну строку. По его словам, бо...

Сервисная экономика от Cleverics на конференции ACCELERATE 2019 Уже более 10 лет эксперты Cleverics помогают компаниям наводить порядок в управлении информационными технологиями. Но чем больше порядка в управлении ИТ, тем более явным становится запрос руководителей на то, чтобы управление ИТ было не только контролируемым, но и экономичес...

Сирийские боевики участили атаки на войска РФ Агония террористов приводит их к самоубийственным решениям. Сирийские террористы, оказавшись на грани поражения, решили напоследок ужесточить конфликт в стране. За последний месяц боевики более десятка раз сообщали об атаках на российские войска в Сирии. Почти разбитые на г...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Открытый курс «Deep Learning на пальцах» После 18-го февраля начнется открытый и бесплатный курс "Deep Learning на пальцах". Курс предназначен для того, чтобы разобраться с современным deep learning с нуля, и не требует знаний ни нейросетей, ни machine learning вообще. Лекции стримами на Youtube, задания на Питоне,...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

Дайджест IT событий февраля Самый короткий месяц в году отличается редкой гармоничностью: тут и блокчейн, и языки, и работа с данными — в общем, выдержанный баланс тем без явного доминирования. Форматы тоже представлены разные, так что можно выбирать — камерный митап или международная конференция, учеб...

Шпаргалка по Gradle Как мне кажется, большинство людей начинают разбираться с gradle только тогда, когда в проекте что-то надо добавить или что-то внезапно ломается — и после решения проблемы "нажитый непосильным трудом" опыт благополучно забывается. Причём многие примеры в интернете похожи на ...

Как не промахнуться с бюджетом на серийное производство корпусов-2: цены на мелкосерийное литьё пластика В этой статье на Хабре мы привели 20 примеров цен на изготовление партий корпусов. Добавляем ещё несколько реальных случаев: это цены на мелкосерийное производство литьём пластика, от 25 до 50 штук. Возможно, теперь вы более лучше (с) представите, сколько «это» будет стоить....

Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на SIM-карте.

Цифровые технологии в управлении жизненного цикла двигателей Игорь Лучанский, начальник управления информационных систем и технологий "Протон-ПМ": "Наше предприятие постоянно совершенствует производственные процессы, проводит масштабную модернизацию и техническое перевооружение. Это требует оперативности на всех этапах ...

[Перевод] Преимущества и недостатки HugePages Перевод статьи подготовлен для студентов курса «Администратор Linux». Ранее я рассказал о том, как проверить и включить использование Hugepages в Linux. Эта статья будет полезна, только если у вас действительно есть, где использовать Hugepages. Я встречал множество людей, ...

Стратегия продукта и стратегия организации — как они связаны между собой Иван Подобед, Director of Game Platform в Awem, рассказал о стратегии с точки зрения системной инженерии. Будет полезно всем, кто хочет разобраться в базовых понятиях построения стратегии продукта и организации. Я часто сталкивался с понятием «стратегия» во время карьеры ар...

Модель атак: где в основном злоупотребляют на электронных закупках и как с этим борются Я продолжаю рассказывать про то, как устроены электронные торги и вообще закупки в нашей прекрасной стране. Сегодня поговорим не про хищения (про них уже говорили вот здесь), а про другие изобретательные нарушения. Сначала надо понять концепцию того, что нужно участникам:...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Как мы делали SCRUM Страшный сон команды разработчиков — это когда до начала разработки надо «нырнуть» в неизвестную предметную область и «проэстимейтить» half-baked idea. При этом нужно буквально «подписаться кровью» за результат в назначенный срок за фиксированные деньги. На деле дать точную...

5G-сети оказались уязвимы для атак разного типа В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских ...

[Перевод] Микроядро seL4. Формальная верификация программ в реальном мире Научная статья опубликована в журнале Communications of the ACM, октябрь 2018, том 61, номер 10, стр. 68−77, doi: 10.1145/3230627 В феврале 2017 года со взлётной площадки «Боинга» в Аризоне поднялся вертолёт с обычным заданием: облёт ближайших холмов. Он летел полностью ав...

[Из песочницы] Использование примесей во Flutter приложениях Я работаю в компании, занимающейся разработкой игр, но как домашнее хобби мне последнее время стала интересна разработка мобильных приложений. Поэтому, когда друг пригласил меня съездить на митап, посвященный разработке мобильных приложений с помощью фреймворка Flutter, я ...

Деливерим фичи быстрее. Опыт Android-разработки в Badoo Всем привет! Меня зовут Анатолий Варивончик. Я работаю в Badoo уже больше года, а мой общий стаж Android-разработки — более пяти лет. В своей практике я и мои коллеги часто сталкиваемся с необходимостью тестировать идеи максимально быстро и просто. Мы не хотим тратить много...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

Разговор о боли: специалисты обсудят проблемы в корпоративном фандрайзинге И другие важные новости дня, по мнению редакции Теплицы. «Боли корпоративного фандрайзинга»: специалистов приглашают поговорить о проблемах  21 ноября 2019 года в Москве пройдет встреча «Боли корпоративного фандрайзинга». Ассоциация «Все вместе» и агентство «Lama...

В ходе атак ShadowHammer пострадала не только компания Asus Эксперты «Лаборатории Касперского» опубликовали дательный отчет об атаках ShadowHammer, из-за которых недавно пострадала компания Asus. Теперь сообщается и о других жертвах злоумышленников.

Сразу несколько хакерских групп атакуют кластеры Elasticsearch Специалисты Cisco Talos предупредили о всплеске атак на незащищенные кластеры Elasticsearch. За атаками стоят как минимум 6 разных группировок.

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Динамическая генерация DAG в Airflow Всем привет! Меня зовут Антон, в Ростелекоме я занимаюсь разработкой центрального хранилища данных. Наше хранилище состоит из модулей, в качестве оркестратора которых используются несколько инстансов Informatica, часть из которых мы хотим перевести на Airflow в рамках перехо...

Практикум RHEL 8 Beta: Устанавливаем Microsoft SQL Server Microsoft SQL Server 2017 был доступен для полноценного использования под RHEL 7 с октября 2017 года, и при работе над RHEL 8 Beta Red Hat тесно сотрудничала с Microsoft, чтобы повысить производительность и обеспечить поддержку большего числа языков программирования и прикла...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)