Социальные сети Рунета
Среда, 24 апреля 2024

Большой FAQ по кибербезопасности медицинских информационных систем Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год. – Насколько распространены в России медицинские информационные системы? – Можно подробней о единой информационной государственной системе здравоохранени...

«Скрытые угрозы», тест по инцидентам в сфере кибербезопасности Информационная безопасность — самая увлекательная и азартная сфера компьютерных технологий. В ИБ постоянно идет противоборство «меча и щита», средств атаки и защиты. Но даже самая мощная защита может быть неэффективна, если не уметь с ней обращаться. А учиться можно на громк...

GOSINT — open source решение для управления индикаторами компрометации (IoC) Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

В Евросоюзе не считают Huawei угрозой Вчера был опубликован отчет, подготовленный государствами Европейского Союза и посвященный вопросам информационной безопасности применительно к сетям 5G, которые рассматриваются как решающие для конкурентоспособности блока в современном мире. Предупреждая о риск...

США потратят $10 миллиардов на «защиту нации» в интернете Как поясняется в бюджетной заявке, деньги пойдут на "защиту сетей, информации и систем Министерства обороны, поддержку целей военного командования и защиту нации".В общей сложности бюджет Министерства обороны в 2020 г. достигнет $718 млрд - это большая часть всех...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Бунт на «корабле»! Армия Сирии отказалась от поддержки ССО РФ «Смотреть за бунтовщиками» поручили российским наемникам. Инициатива российского генштаба в Сирии по приостановлению боевых действий была проигнорирована сирийскими правительственными войсками. Арабское новостное издание «Аль-Масдар» сообщило, что армия Асада провела ряд ар...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Все ближе к РФ? США увеличат военный контингент в Польше Наземные войска пополнятся 1 тысячей американских военнослужащих — они будут усилены военной техникой. Переговоры по этому вопросу близки к завершению. Ожидается, что межгосударственное соглашение двух стран будет подписано во время визита Дональда Трампа в Польшу, ко...

Венесуэла откажется от сотрудничества с Россией в военной сфере под влиянием США Стало известно, что венесуэльский парламент провел голосование по вопросу военного сотрудничества Каракаса и Москвы. Вероятно, российские военные будут недовольны решением правительства Венесуэлы.

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

Опубликован список из 25 самых опасных уязвимостей ПО Изображение: Unsplash Американская организация MITRE опубликовала список из 25 самых опасных уязвимостей программного обеспечения. Исследователи составили таблицу наиболее опасных и распространенных проблем безопасности, с указанием идентификаторов CWE (Common Weakness En...

Кибербезопасность промышленных систем. Новые вызовы 11 июля в рамках международной выставки ИННОПРОМ в Екатеринбурге впервые состоялась конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL. Эксперты в сфере ИБ и инженеры АСУТП искали решения насущных вопросов, связанных с обеспечением безопасности промышленных сист...

Бейся как русский, бойся как поляк. Спецназ ГРУ могут реформировать по образцу польских коммандос В обеих славянских странах возник тренд на создание сил территориальной обороны. Одной из главных новинок в военном деле Польши стало создание так называемых войск территориальной обороны. Суть этих войск сводится к созданию из гражданских жителей постоянно готовых и находя...

Брешь в Chrome для iOS позволяет направлять пользователей на фишинговые сайты Неприязнь, которую многие пользователи iOS питают к Google Chrome, в большинстве случаев вполне оправдана. Мало того, что фирменный веб-браузер поискового гиганта никогда не отличался экономичностью, так еще и его функциональные возможности зачастую уступают Safari и решени...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Министерство обороны РФ тестирует «военный интернет» Ни для кого не секрет, что военные и спецслужбы для своих целей используют выделенные и сверх защищенные каналы связи для обмена данными. И в это сфере регулярно проходят испытания новых технологий. К примеру, совсем недавно российская армия в рамках плановых учений опробов...

В российских войсках будут служить антихакеры Российские войска вплотную работают над «военным интернетом», и его, конечно же, тоже нужно защищать от несанкционированных вторжений злоумышленников. Как сообщают «Известия» со ссылкой на собственные источники в Минобороны РФ, военные компьютерные сети возьмут под охрану сп...

Минюст США выдвинул обвинения по делу о краже выплат военным Министерство юстиции США опубликовало обвинительное заключение пятерым гражданам Соединенных Штатов, Австралии и Южной Кореи. Согласно ему они украли несколько миллионов долларов, воспользовавшись похищенными личными данными нескольких тысяч отставных военнослужащих и получи...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

Китай опасается, что искусственный интеллект в гонке вооружений приведёт к войне Китайские политики и военные эксперты обеспокоены тем, что стремление интегрировать искусственный интеллект в военную технику и оружие может случайно привести к войне между странами. Согласно новому отчету, опубликованному Центром новой американской безопасности (CNAS), кита...

«У генерала свой сын растёт»: ВУЗы Минобороны недоступны для «простых смертных» Человеку без связей не удастся стать военным переводчиком или юристом уверены соцсети. Министерство обороны России и армия в целом являются своим отдельным миром, живущим немного не так, как «гражданка». С этим тезисом согласится, пожалуй, любой человек, служивший в армии. ...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

Пентагон искал пришельцев и потусторонние силы Согласно Закону о свободе информации (Freedom of Information Act) в США был рассекречен целый ряд документов о загадочных исследованиях, которые проводились американским правительством, военными и спецслужбами. Согласно этим бумагам, миллионы долларов налогоплательщиков были...

Пентагон выбрал Microsoft Корпорация Microsoft получила контракт Пентагона стоимостью 10 миллиардов долларов, связанный с облачными вычислениями. Контракт предусматривает создание единого облака для американской военной машины — Joint Enterprise Defense Infrastructure Cloud (JEDI) — ...

Чеченский спецназ ликвидирует 50 военных США в зоне операции Турции в Сирии Глава Чеченской Республики поддержит курдов. 7 октября Белый дом заявил, что не будет вмешиваться в операцию турецких войск к Востоку от Евфрата. Поэтому США в срочном порядке начали выводить свои войска с Севера Сирии, что поставило под угрозу уничтожения их недавних союзн...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Опубликовано подробное сравнение военной мощи России, США и Китая «Коммерсант» в спецпроекте, посвящённом армии Китая, опубликовал подробное её сравнение с войсками России и США.

Троян Ginp крадет банковскую информацию ... Компания ThreatFabric, которая занимается вопросами кибербезопасности и активно борется с киберпреступностью, сообщила о новом вредоносном программном обеспечении Ginp. По мнению специалистов, угроза реальная и серьезная, а расплата — кража средств с банковских счетов....

Security Week 16: кража цифровой личности На прошлой неделе «Лаборатория Касперского» провела очередную конференцию Security Analyst Summit. На мероприятии традиционно раскрывается информация об исследовании наиболее сложных кибератак, обнаруженных специалистами «Лаборатории» и других компаний. Сегодня у нас краткий...

[Перевод] Семь трендов кибербезопасности на 2019 год Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужн...

Американская армия решила внедрить новый GPS Монтируемая система гарантированного позиционирования, навигации и временной синхронизации (MAPS) - поступит во 2-й кавалерийский (мотопехотный) полк армии США, расположенный в Германии, осенью 2019 года. Сообщается, что армия также разрабатывает новое поколение инерциальных...

Израиль нашёл способ противостоять С-300 и российским военным беспилотникам Австралийский военный эксперт заявил, что Израиль может в любой момент отключить российские беспилотники и обойти защиту зенитных ракетных комплексов С-300 в Сирии.

Американские военные обзаведутся робоносильщиками MUTT Армия США подвела итоги тендера SMET (Squad Multipurpose Equipment Transport, многоцелевой транспорт снаряжения для подразделения) на разработку и поставку в войска наземных роботов, которых можно будет использовать для перевозки вооружения, боеприпасов, провизии и снаряжени...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Правду о столкновении ЧВК Вагнера с армией США рассказал эксперт Был ли у наемников шанс и что они могли противопоставить регулярной армии? Глава «Ростеха» Сергей Чемезов в интервью РБК выступил за создание «частных охранных компаний», которые защищали бы российские активы за рубежом. По сути, Чемезов предложил легализовать ЧВК. В экспер...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Чешские налоговики отказались от Huawei Чешский налоговый орган исключил Huawei из тендера на создание налогового портала после того, как орган, отвечающий за кибербезопасность страны, предупредил об угрозах безопасности со стороны китайского поставщика телекоммуникационных услуг. Европа стала полем битвы ме...

Шойгу рассказал об отмене призыва в российскую армию ВС РФ могут отказаться от солдат-срочников, уверен министр. Министр обороны РФ Сергей Шойгу дал «Комсомолке» первое большое интервью за семь лет. В нем он подробно ответил на наиболее острые вопросы, связанные со службой в российской армии. Одним из них был вопрос об отмене...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Военные РФ «вышли на след» спецназа США «Дельта» около сирийской нефти «Трамп одобрил военную операцию для обеспечения безопасности нефти на востоке Сирии», — сообщает Tg «Милитарист». Военные САР (Вооружённые силы Сирии) захватили нефтяное месторождение Малла Аббас на северо-востоке страны у города Румейлан, сообщают «РИА Новости» со ссылкой ...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

Kaspersky Lab и блокчейн: как DLT-технологии меняют сферу кибербезопасности Свой первый блокчейн-проект «Лаборатория Касперского» выпустила в 2017 году. Система онлайн-голосования Polys, позволяющая избежать искажения результатов выборов, положила начало работе над решениями в области информационной безопасности на базе DLT-технологии. Не ...

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Российские компании недооценивают необходимость в специалистах по ИБ Аналитики Anti-Malware.ru отмечают, что 63% опрошенных выделяют на информационную безопасность менее 500 тысяч рублей в год. Только 12% компаний располагают бюджетом более 10 млн рублей, и всего 6% компаний тратят на кибербезопасность более 50 млн руб. в год. Это сказыва...

«Лаборатория Касперского» обеспечивает информационную безопасность медицинских организаций Башкортостана «Лаборатория Касперского» с недавнего времени обеспечивает кибербезопасность всех медицинских организаций Республики Башкортостан. Поскольку они работают в критически важной сфере здравоохранения, им крайне необходима качественная ...

Украина внедряет в свои войска религиозную версию Капитана Америки Украинская нацбезопасность провела переговоры с главой Православной церкви Украины митрополитом Епифанием, обсудив новую инициативу о военном капелланстве, которая будет рассмотрена на ближайшем пленарном заседании. Информацию об этом опубликовал RT. Само по себе капеллан &...

Сбербанк назвал пять основных киберугроз Команда Сбербанка озвучила список из пяти основных угроз для кибербезопасности. По мнению экспертов именно они будут наиболее актуальны для государственных организаций и частных компаний в ближайшее время. Стоит отметить, что перечень наиболее актуальных киберугроз был со...

Skolkovo Cyberday 2019: трансформация угроз кибербезопасности 29 и 30 ноября в Инновационном центре «Сколково» пройдет международная конференция Skolkovo Cyberday 2019. В рамках мероприятия будут рассмотрены актуальные вопросы развития технологий в информационной безопасности.

Самолеты будущего оповестят пилота о кибератаке Специалисты компании Рэйтеон (Raytheon) работают над «Системой обнаружения кибернетических аномалий» (CADS — Cyber Anomaly Detection System) уже три года. В первую очередь она предназначена для военных самолетов, дронов, вертолетов и даже ракет, однако не исключено, что в да...

На кибератаку ответили авиаударом Армия обороны Израиля не уточнила, что именно было целью "Хамаса". Издание The Times of Israel утверждает, что хакеры планировали нанести ущерб качеству жизни израильских граждан. Армия обороны Израиля сообщила только о нейтрализации угрозы и отказалась обнародоват...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Сотрудники компаний не соблюдают правила работы с данными Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленные правила обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное...

Об участии в боях в Ливии ЧВК Вагнера рассказали западные СМИ По сообщениям, российские наёмники уже понесли потери. Новостное агентство Bloomberg, ссылаясь на знакомые с ситуацией источники, сообщает о начале участия в боях российской частной военной компании Вагнера. Сообщается о более сотни наёмниках, поддерживающих руководителя Ли...

Компрометация по неосторожности Аналитический центр компании InfoWatch представляет результаты глобального исследования утечек конфиденциальных данных, которые произошли из-за действий внутреннего нарушителя в организациях за последние пять лет. За это время в мире было зафиксировано более пяти тысяч утече...

«Растеряют боевой дух»: НАТО едет на Украину перенимать опыт ВСУ Украинская армия собирается обучать «боевому духу» солдат НАТО, не думая о последствиях. Армия в государстве одна из важных составляющих, именно она способствует защите страны в случае военных действий. Президент Украины Петр Парашенко поделился тем, что военные НАТО теперь...

WhatsApp можно взломать при помощи видео. Срочно обновите приложение! Никогда такого не было, и вот опять: в WhatsApp обнаружена уязвимость Можно абсолютно по-разному относиться к Facebook, но вот факт того, что у компании есть масса проблем в сфере безопасности и сохранности личных данных отрицать сложно. Уже не раз принадлежащий компании Мар...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Несколько историй из жизни JSOC CERT, или Небанальная форензика Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «вол...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Стратегического покерного бота Libratus адаптировали для военных симуляторов В 2017 году покерный бот Libratus попал в заголовки СМИ, когда обыграл четырёх профессионалов в безлимитный холдем на дистанции 120 000 рук. Теперь технологию адаптировали для военного применения. Разработчики систем слабого ИИ часто сравнивают эффективность своих программ ...

Cотрудникам Facebook были доступны пароли сотен миллионов пользователей В социальной сети уверяют, что свидетельств утечки хранившихся в незашифрованном виде паролей за ее пределы пока не обнаружено. В Facebook подтвердили, что сотни миллионов пользовательских паролей, хранившихся на ее серверах в «читабельном формате», ст...

Empires and Allies 1.76 Empires and Allies – совершенно новую военную стратегию, в которой вы отправитесь в бесконечный поход по завоеванию мира, используя самое современное вооружение. Особенности Empires and Allies: СОЗДАЙТЕ ИДЕАЛЬНУЮ АРМИЮ с современными войсками и закаленными в боях танк...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

Телефонные мошенники придумали новый способ кражи денег Российские мошенники придумали очередную методику похищения средств граждан с использованием телефона. Они обращаются к клиентам банков с предложением установки программ удаленного доступа, предварительно зараженные вирусами, через которые получают доступ к счетам своих жерт...

Отчет SWIFT: Объем похищенных хакерами у банков средств снизился в десятки раз спустя три года после взлома на $100 млн Изображение: Unsplash Международная межбанковская система передачи информации и совершения платежей SWIFT опубликовала отчет с информацией о попытках хищений денег. Согласно его данным, в 2018 году злоумышленники совершили попытки по краже средств на суммы от $250 тыс. до...

Критическая уязвимость имплантированных устройств жизнеобеспечения дает злоумышленникам возможность управлять ими О том, что производители разного рода девайсов основное внимание уделяют дизайну и удобству пользования, оставляя вопросы информационной безопасности за бортом, на Хабре писали много раз. Это касается как компаний, которые выпускают смартфоны, IoT гаджеты, плюс оказалось, ...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Спецназ Кадырова готов перерезать канал поставки наркотиков из Афганистана Одного слова главы Чечни будет достаточно для решения проблемы афганского героина. По общеизвестным данным каналы поставки наркотиков в Россию идут с территории Афганистана и контролируются террористической группировкой Талибан* (*запрещена на территории РФ). Террористами Та...

League of War 9.2.6 League of War — битвы в самых горячих точках планеты ждут вас в League of War: Mercenaries – военной стратегии в превосходном 3D, в которой придется доказать, что война вас не испугает. Заключайте военные контракты и ведите в бой огромные армии наемников! Погрузитесь в ...

[Перевод] Обратите внимание на почтовых голубей: возможности этой технологии удивительны Об авторе: Аллисон Марш – адъюнкт-профессор истории в Университете Южной Каролины, один из директоров Института наук, технологии и общества имени Энн Джонсон. В вопросе установления связи между двумя точками ничто не может победить голубя. Кроме, разве что, редкого ястреба....

Positive Technologies: кибератак целенаправленного характера все больше В числе главных тенденций названы рост числа уникальных киберинцидентов и целенаправленных атак, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей атак для кражи денег. Positive Technologies подвела итоги третьего квартала 2019 го...

Зарплата женщин в армии РФ позволяет содержать всю семью Средний доход женских военных профессий уступает только лётчикам. Военная служба, считавшаяся всегда только уделом сильных мужчин, ушла далеко вперед и стала разносторонней, подходящей также во многом для женского пола. Большинство высокооплачиваемых профессий в вооруженных...

Сирия хочет отобрать свою нефть у США руками российских ССО Дамаск в жёсткой форме потребовал убрать американские войска от нефтяных скважин. Российское издание «Известия» опубликовало заявление заместителя председателя международного комитета парламента Сирии Аммара аль-Асада, в котором он жёстко потребовал от США передать все нефт...

Октябрь. Революционные подходы к безопасности Вектора угроз информационной безопасности продолжают меняться. Чтобы выработать подход, обеспечивающий наиболее полную защиту данных и систем, этой осенью Acronis проводит первый глобальный саммит по революционным подходам к кибербезопасности. Для тех, кто интересуется про...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Военное Обозрение 1.17 Самый удобный способ узнавать о последних событиях в военной плоскости. Военно-политическая обстановка в мире, новинки вооружений, конфликты на Донбассе и в Сирии, мнения экспертов — добро пожаловать на «Военное Обозрение»! «Военное Обозрение» публикует актуальные новос...

Услуга Telefоnica для SMB на базе Allot предотвратила более 80 000 угроз Испанские малые и средние предприятия, подписанные на услугу Conexión Segura Empresas, избежали более 80 000 потенциальных инцидентов кибербезопасности с момента запуска решения в мае.

Huawei разъясняет ситуацию связанную с поставкой 5G оборудования За последние несколько недель в СМИ появилось множество материалов о 5G-бизнесе компании Huawei. К сожалению, часть публикаций содержала неточную информацию, а некоторые – откровенную дезинформацию. Компания Huawei хотела бы предоставить аргументированные разъяснения.Германи...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Более 10 игр из App Store оказались связаны с трояном для Android Более десяти игр, размещенных в каталоге App Store, втайне от пользователей устанавливают связь с сервером, который используется для распространения вредоносной программы для Android под названием Golduck. Об этом сообщают исследователи в области кибербезопасности британско...

DeviceLock DLP признана лидером японского рынка Независимый институт экономических исследований MIC Research Institute, Ltd. (Япония) опубликовал отчет о результатах исследования текущего состояния и перспектив рынка решений в области кибербезопасности и защиты данных ...

Спецназ ВДВ готовят к операции против Турции? Турция вводит войска в Сирию, Россия готовится к новой войне. Совпадение? Завершившиеся в сентябре учения «Центр-2019», в ходе которых отрабатывалась масштабная высадка десанта с боевой техникой, выглядели, по словам экспертов, не иначе как подготовка к большой войне. Впер...

Армия США начала применять технологию LoRaWAN IoT относится не только к современной жизни, но и к модернизируемым военным базам. В обычных условиях здания, кластерные объекты и стены в городах могли бы мешать сигналам и, следовательно, операции, однако возможности интернета вещей могут изменить распределение сил.Цель пр...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

Американские эксперты снова перепутали цели ССО ГРУ Западные СМИ уверены, что Россия вторгнется в Исландию. Американское военно-политическое издание The National Interest опубликовало статью под названием «Секреты Холодной Войны: Россия могла бы вторгнуться в 1 конкретную страну, начнись война». Автором этой статьи является ...

Спецназ ССО ГРУ уничтожит ВДВ США защитив курдов от геноцида Биполярный экспресс Трампа. Вместо 50 военных было отправлено более 1000 «головорезов» — СМИ. В начале октября Дональд Трамп прямо назвал своих «последних» союзников на Ближнем Востоке террористами и разрешил их полную ликвидацию на Севере Сирии. Курды в свою очередь обрати...

На безопасность «умных городов» к 2024 году потратят $135 млрд Авторы исследования, опубликованного во вторник, прогнозируют, что 56% ($75,6 млрд) этой суммы придется на финансовый и оборонный секторы, а также информационно-коммуникационные технологии. Оставшиеся 44%, то есть $59,4 млрд, пойдут на обеспечение кибербезопасности энергетик...

Forrester: три основные тенденции в сфере кибербезопасности Аналитик Forrester Research Джеф Поллард делает три важных прогноза — что ожидает сферу кибербезопасности в 2020-м и последующие годы. В ближайшие годы специалисты по безопасности и рискам столкнутся с тем, что ...

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Топ-10 стран по числу мобильных Android-угроз Такие данные опубликовала компания ESET во второй части исследования об актуальных мобильных угрозах для Android, обнаруженных в первом полугодии 2019 года. Топ-10 стран с наибольшим числом вредоносного ПО для Android Одной из наиболее актуальных угроз является банковское вр...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Accenture: тренды кибербезопасности 2019 Компания Accenture провела исследование, в котором выявила основные угрозы информационной безопасности бизнеса в 2019 году. По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ ...

Сирийские военные «понтуются» оружием ССО ГРУ Страсть арабов к фото раскрывает спецназ России. Один из самых «популярных» способов провала тайной миссии являются фотографии, которые в огромных количествах заполоняют социальные сети особо «умных» солдат и офицеров. В принципе, уже давно не является секретом то, что подр...

Каждая шестая утечка данных из организаций в России зарегистрирована на предприятиях УФО Компания "ИнфоВотч Урал", представительство группы компаний InfoWatch в Уральском федеральном округе (УФО), подводит итоги исследования Аналитического центра InfoWatch в области обеспечения безопасности корпоративной информации в коммерческих компаниях и государ...

500 бойцов ЧВК Вагнера совместно с ГРУ уничтожили базу террористов в столице Ливии Недалеко от города Триполи была найдена крупная ячейка МТО — СМИ. Подготовленные «консультантами из России» бойцы сил СпН генерала Хафтара выступили против боевиков, расположившихся рядом с городом. Генерал Халиф Хафтар ведёт долгую и победоносную войну против войск Высшего...

Россия лидирует по количеству киберугроз для Android Проанализировав деятельность злоумышленников и популярные схемы атак, эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла.Так, число мобильных угроз сократилось на 8% ...

Операцию «Вспышка ярости» США назвали самой «наглой» за всю военную историю Атака на Гренаду произошла по вине американских студентов. Вторжение США на крохотное государство Гренада в 1983 году показало верх «наглости» Вашингтона, так как повод для атаки был выдуман Вашингтоном. Основной версией вторжения по историческим данных являлось удерживание...

Спецназ Белоруссии может «искусно» прятать от ЦСН ФСБ золото Каддафи Деньги ливийского диктатора как причина споров Москвы и Минска. Самым острым вопросом российской внешней политики последнего года стал кризис в отношения с некогда «братской» Белоруссией. Причины этого кризиса экономические: Александр Лукашенко не хочет возвращать свои долг...

Раскрыт новый способ воровать деньги через смартфоны Представители компании по кибербезопасности Group-IB рассказали о новом методе кражи денег у клиентов банков. Для него используются смартфоны.

Как проследить за кем угодно через камеру его смартфона Параноикам дальше лучше не читать. Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, з...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...

Родина их не забудет: ИБ-инциденты в военной сфере Что утекает?В США экс-служащую разведки ВВС Монику Уитт обвинили в передаче секретной информации Ирану. С 1997 по 2008 год она служила в американской разведке, а в 2013 году дезертировала в Иран, где местные власти предоставили ей убежище. Там Моника собрала досье на восьмер...

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

«ДиалогНаука» и EveryTag заключили партнерское соглашение Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания EveryTag, российский разработчик комплексных решений в сфере управления корпоративным контентом и информационной безопасности организаций, заключили партнерское соглашение. В соотв...

«Помилуй Бог Венесуэлу»: Информация о «побеге» Мадуро и венесуэльских чиновников оказалась «сливом» На фоне «катастрофической» ситуации в Венесуэле, не на шутку разразились информационные войны и, кажется, сторонники Гуаидо учились у американских СМИ. По сети распространяется дезинформация от многочисленных прооппозиционных источников о том, что самолет легитимного презид...

Исследование: размер выкупа при атаках вирусов-вымогателей вырос на 90% в первом квартале Поставщик решений в области кибербезопасности Coveware опубликовал отчет о развитии вирусов-вымогателей в первом квартале 2019 года. Исследователи обнаружили, что средний размер выкупа существенно увеличился — если в четвертом квартале прошлого года этот показатель сос...

Медицинские системы Siemens получат патчи для BlueKeep Компания Siemens проверила свои продукты для медицинских учреждений на наличие уязвимости BlueKeep, о которой недавно сообщили специалисты Microsoft. Производитель выпустил шесть рекомендаций по безопасности, предложив различные решения проблемы для нескольких линеек оборудо...

Trend Micro: прогноз рисков кибербезопасности в 2020 году Компания Trend Micro Incorporated опубликовала доклад, прогнозирующий риски в области кибербезопасности в 2020 г., — The New Norm: Trend Micro Security Predictions for 2020 («Новая норма: Прогнозы по вопросам безопасности от Trend Micro на 2020 год» ...

Российский сервис распознавания лиц интегрирован в решение компании Genetec Интеграция алгоритма FindFace от NtechLab с Genetec Security Center обеспечивает повышенный уровень безопасности и комфорта для любой организации. Распознавание лиц на основе искусственного интеллекта обогащает видеопотоки, собранные в Genetec Security Center, и помогает пов...

Тим Кук рассказал, как нужно защищать свои данные Пользователи должны иметь возможность самостоятельно следить за тем, как цифровые компании используют их данные, чтобы при необходимости просто запретить им это делать. Такое мнение в колонке для газеты Time выразил Тим Кук, генеральный директор Apple. Он призвал Федеральну...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

DeviceLock DLP пятый год признается лидером японского рынка Независимый институт экономических исследований MIC Research Institute, Ltd. (Япония) опубликовал отчет о результатах исследования текущего состояния и перспектив рынка решений в области кибербезопасности и защиты данных в 2019 году, в рамках которого DeviceLo...

Иран объявил армию США террористической организацией Как сообщает РБК со ссылкой на агентство Tasnim, высший совет нацбезопасности Ирана объявил Центральное командование Вооруженных сил США (CENTCOM) террористической организацией. Помимо этого, все организации и объединения, так или иначе связанные с армией Штатов, также попад...

[recovery mode] 13 трендов рынка кибербезопасности и защиты информации 2019-2020 Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время. Читать дальше...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

«Папа будет голодать»: США убивают российскую оборонку Нечестная конкуренция заставит российские оборонные заводы закрыться. Российская оборонная промышленность переживает не лучшие времена. После распада СССР наступил коллапс производства, который до сих пор не удалось полностью ликвидировать. В то же самое время, армия России...

Развенчание мифов о кибербезопасности. Национальный Месяц Осведомленности о Кибербезопасности В 2004 году Министерство национальной безопасности и Национальный альянс Awareness пришли к решению запустить месяц Национальной кибербезопасности, чтобы пользователи могли повысить свою компьютерную грамотность и сохранить онлайн-безопасность. Изначально организации сосредо...

Как отключить блокировку на Android Если вы не защищаете смартфон паролем, экран блокировки вам точно не нужен После того как на Android-смартфонах появилась биометрическая идентификация, многие из нас совершенно забыли о существовании экрана блокировки. Если раньше от нас требовалось пробудить аппарат нажатие...

1000 наемников ЧВК Вагнера начали штурм столицы Ливии — СМИ Журналисты сообщают «вооружённых до зубов русских» в рядах армии маршала Хафтара. По информации РИА Новости, в ходе первых наступлений погибло три тысячи человек. Изначально журналисты издания Bloomberg заявили о прибытия конвоя из 100 человек под флагами частной военной к...

ЧВК Вагнера вступят в бой со спецназом США в Ливии – Китайские СМИ Оставшиеся в Африке Российские наёмники под угрозой уничтожения. 9 октября Китайское издание Sohu сообщило, что США направит свои войска в Ливию для продолжения своеобразной агентской войны с Россией. К данному выводу журналисты китайского издания пришли в связи с тем, что ...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Индийская армия заявила о находке следов гималайского «снежного человека» Экспедиция военных альпинистов индийской армии заявила о находке в Гималаях следов «снежного человека», указывается на странице Министерство обороны Индии в «Твиттере». Ведомство поясняет, что выше обозначенные следы размером 81×38 см были обнаружены участниками экспед...

Новые угрозы станут одной из ключевых тем II Международного конгресса по кибербезопасности Специалисты Сбербанка выявили наиболее актуальные угрозы ближайшего времени в области кибербезопасности. Среди …

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

12 бойцов ССО ГРУ погибли от рук спецназа ВДВ США в Сирии — СМИ Проамериканские боевики сообщили об успешной защите военной базы Эт-Танф. В ходе совместной спецоперации российских подразделений и сирийско-арабской армии, была предпринята попытка взятия зоны боевой дислокации международной коалиции в провинции Хомс. О неудачном штурме ст...

Обеспечение надежной работы Zextras Team в сложных корпоративных сетях В прошлой статье мы рассказали вам о Zextras Team — решении, которое позволяет добавить в Zimbra Collaboration Suite Open-Source Edition функциональность корпоративных текстовых и видео-чатов, а также возможность проводить видеоконференции с большим числом участников, без не...

Услуга безопасности Telefоnica для SMB на базе Allot и McAfee предотвратила более 80 000 киберугроз Испанские малые и средние предприятия, подписанные на услугу Conexion Segura Empresas, избежали более 80 000 потенциальных инцидентов кибербезопасности с момента запуска решения в мае.

Исследование: за I квартал биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Исследование: в I квартале биткоин-биржи лишились $356 млн С начала года злоумышленникам удалось украсть $356 млн посредством хакерских атак на криптовалютные биржи и других мошеннических действий. Такие данные приводит в новом отчете компания по кибербезопасности и блокчейн-аналитике CipherTrace. При оценке потерь CipherTrace опред...

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

Хакеры взломали систему биометрии с помощью восковой руки Системы безопасности все чаще прибегают к биометричексой аутентификации для того, чтобы не допустить в систему хакеров и просто посторонних людей. В одних случаях это датчики с отпечатками пальцев, в других — системы, подобные FaceID iPhone. Существует и еще один, весьма рас...

Компания STSS - высокотехнологичное компьютерное оборудование высокого качества Современные запросы требуют больших вычислительных мощностей, а значит качественную и надёжную технику. Лучшим выбором будет обратиться за этим к компании STSS, которая осуществляет поставки разнообразных ИТ-решений для фирм и корпоративных клиентов. Благодаря высокому контр...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Опасная уязвимость 5 лет позволяла взламывать Android через браузер Уязвимость в «Google Фото», которая позволяла деанонимизировать практически любого из нас, оказалась не единственной сложностью для Google, стремящейся обеспечить безопасность своих пользователей. Еще один изъян, открывающий злоумышленникам доступ к конфиденциальной информа...

Россия отказалась передавать мобильным операторам частоты военных для развития 5G Президент РФ Владимир Путин подписал резолюцию Совета безопасности об отказе выделить нужные операторам частоты 3,4–3,8 ГГц для развития 5G в стране. Об этом пишут «Ведомости» со ссылкой на знакомые с ситуацией источники. По словам экспертов, диапазон 3,4–3,8 ГГц наиболее по...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

Ницшеанские сверхлюди. Спецназ Казахстана превзошёл коллег из ГРУ России Военный эксперт оценил военную разведку среднеазиатской страны. На военном полигоне «Спасск» в Карагандинской области прошли командные международные соревнования подразделений военного спецназа «Золотой Филин». На этих соревнованиях встретились команды военного спецназа Рос...

Готовьтесь к войне: Мадуро призвал армию дать отпор агрессии США Слова Трампа во время беседы с Путиным о невмешательстве в дела Венесуэлы не убаюкали Мадуро. Напротив, лидер боливарианской республики самым внимательным образом прислушался к заочному диалогу госсекретаря Майка Помпео с министром иностранных дел РФ Сергеем Лавровым. В отв...

[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...

Как искусственный интеллект может помочь одержать победу в гонке вооружений в области кибербезопасности Киберпреступники и профессионалы в сфере ИТ-безопасности оказываются втянутыми в постоянную, никогда не прекращающуюся борьбу за превосходство, когда речь заходит о разработке и развертывании инструментов для защиты или ...

«У кого больше»: Кремль может готовить ввод военного положения в стране из-за ВМФ США На заседании Совета Безопасности РФ открыто встал вопрос о вводе военного положения из-за очередного американского эсминца у берегов Черного моря. Не первый случай, когда военный корабль чужого государства подходит близко к границам России, под Рождество Христово 7 января д...

С утечками данных столкнулись 27% небольших компаний в России Такие данные опубликованы в новом исследовании "Лаборатории Касперского".Меры, которые владельцы бизнеса принимают для того, чтобы избежать подобных инцидентов, часто не достаточны. Так, в каждой четвёртой компании малого бизнеса (26%) используются защитные решения...

Армия США подтвердила изучение предметов «инопланетного происхождения» Недавно СМИ написали, что Армия США начала сотрудничать с организацией To The Stars Academy of Arts & Science (TTSA), специализирующейся на НЛО. Теперь военные подтвердили подписание контракта с уфологами. Вместе они будут изучать некие артефакты, которые якобы имеют ино...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Позор или поражение: почему именно США боятся войны с Россией Страх российской армии в Вашингтоне может быть вызван слабостью американцев. Советник президента США Дональда Трампа по национальной безопасности Роберт О’Брайен на форуме по безопасности в канадском городе Галифакс рассказал, почему США не хочет видеть Украину в составе НА...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Пять основных трендов в цифровизации банковского бизнеса В исследовании Accenture было выделено пять трендов, которые, вероятно, окажут наиболее сильное влияние на банковскую сферу в ближайшие годы Это использование технологий DARQ, персонализация потребностей клиентов, усиление навыков сотрудников, управление рисками кибербезопас...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

Ограничен доступ к сайтам с информацией о способах уклонения от военной службы После уведомления владельцы 144 интернет-ресурсов самостоятельно удалили противоправную информацию, ожидается удаление еще с 2 страниц. Операторами связи ограничивается доступ к 23 сайту на территории России.Согласно п. 6 ст. 10 №149-ФЗ "Об информации, информационных те...

Защита сломлена? 75% компаний не уверены в эффективности своей системы кибербезопасности По данным нового исследования VMware, российские компании пытаются бороться с новыми информационными угрозами с помощью устаревших инструментов Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка ...

Чеченский спецназ оказался человечней московских силовиков Пахнут ромашкой и какают бабочками. Известный адвокат поделился впечатлениями о республике. В недавнем интервью известный адвокат Илья Новиков рассказал о том, как обстоят дела между простыми гражданами и «людьми с оружием». Слухи о грозности и несокрушимости чеченских сило...

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

Прощай, как Афган… ВДВ и ССО ГРУ уйдут из Сирии Путин заявил о готовности вывести войска. Президент России Владимир Путин заявил о необходимости освободить территорию Сирии от иностранного военного присутствия. Такое заявление глава государства сделал в интервью ближеневосточным медиа RT Arabic, Sky News и Al Arabiya, от...

Российских подростков в соцсетях атакуют мошенники Мошенники используют неизвестную ранее схему кражи денег со счетов мобильных телефонов. Как сообщают «Известия», для этого злоумышленники знакомятся с подростками в социальных сетях и входят в доверие к жертвам. После этого они обманным путем регистрируют телефонны...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Такие данные содержатся в исследовании, проведенном "Лабораторией Касперского".О том, что бизнес уделяет кибербезопасности всё больше внимания, говорит и то, что доля расходов на информационную безопасность в IT-бюджетах достигла почти четверти (23%). В России этот...

За несоблюдение закона об информационной инфраструктуре начнут наказывать Как сообщает "КоммерсантЪ" со ссылкой на информацию на портале regulation.gov.ru, проект должен вступить в силу в январе 2020 года.Объектами КИИ являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые орган...

Пользователи Android не могут отличить поддельные приложения от настоящих Вредоносные приложения для Android, списывающие деньги с карт своих жертв, представляют даже меньшую опасность, чем поддельные банковские приложения. Такой вывод сделал исследователь в области кибербезопасности антивирусной компании ESET Лукас Стефанко. Он провел собственно...

Клиент «Сбербанка» рассказал о краже денег с его счёта через потерянный телефон — банк ничего не может с этим сделать Защита денег зависит только от самих пользователей.

89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...

США «спалили всю контору»: Разведка Запада посещала парады Победы СССР ради изучения военной техники Единственным шансом заснять передовое вооружение бдительного СССР для Запада были праздничные военные шествия. Американский историк Джеймс Дэвид исследовал документы Архива национальной безопасности в Вашингтоне и заявил, что разведка Запада посещала парады Победы СССР ради ...

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей Увлекшись поисками недостатков в программных продуктах конкурентов, Google, кажется, совершенно забыла об обеспечении безопасности своих собственных. Как выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных ...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Введен запрет для военных сообщать служебную информацию в интернете Соответствующие поправки в Закон "О статусе военнослужащих" прошли во вторник, 19 февраля, третье, окончательное чтение. Необходимость принятия закона связана с тем, что "военнослужащие представляют особый интерес для специальных служб отдельных государств, те...

Палмер Лаки, «отец» Oculus Rift, разрабатывает систему виртуального поля боя для Пентагона Стартап Anduril Industries изобретателя Палмера Лаки заключил контракт Пентагоном в рамках противоречивой программы Project Maven. Последняя должна стать продвинутой аналитической системой, которая будет просматривать и обрабатывать видео, снятые беспилотниками. Алгоритмы ...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Кибербезопасность. Прогнозы на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu, даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Кибербезопасность. Прогнозы Fujitsu на 2019 год Ичиро Охама (Ichiro Ohama), старший вице-президент, руководитель отдела корпоративной и кибербезопасности Fujitsu даёт прогнозы о том, какие технологии помогут компаниям обеспечить безопасность данных и систем.

Крупный брокер оштрафован на 1,5 млн долларов за утечку данных Комиссия по торговле товарными фьючерсами США (CFTC) провела расследование в отношении Phillip Capital Incorporated (PCI) и пришла к выводу, что компания не принимала достаточных мер для контроля своих сотрудников и обеспечения защиты внутренних данных. Как утверждает комисс...

«В щель саудовского принца»: Спецназ 45-й бригады ВДВ нанесет удар по Саудовской Аравии — полковник ГРУ Саудовские истребители F-15 атаковали Абу-Кемаль в Сирии, где расположен военный гарнизон России и Ирана. 18 сентября информационное агентство IndepedentArabia опубликовало информацию об очередной атаке ВВС Саудитов по военной базе в Сирии. Какова была основная цель арабов...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

«К какой войне их готовят?»: Оружие Росгвардии удивило россиян Росгвардейцев вооружают еще лучше, чем армию. В военных издательствах стали публиковать фотографии бойцов Росгвардии с винтовкой ВССК «Выхлоп». Винтовка снайперская специальная крупнокалиберная предназначена для скрытного поражения хорошо защищенных целей, а также целей, на...

Лавров отчитал журналиста CNN за фейковые вопросы Глава МИД РФ показал, что он до сих пор не по зубам западным журналистам. Министр иностранных дел России Сергей Лавров попал в объективы камер, отвечая на вопрос журналиста CNN, однако продуктивной беседы не получилось. Политик тут же отчитал репортера за фейковые вопросы, ...

У американцев на полигоне заметили С-300 Опубликованные в открытом доступе свежие спутниковые снимки демонстрируют советский зенитно-ракетный комплекс С-300ПТ, развёрнутый на территории одного из военных полигонов армии США. Источник

Edition-Based Redefinition: можно ли в production? Привет! Меня зовут Антонина, я Oracle-разработчик IT-подразделения «Sportmaster Lab». Работаю тут всего два года, но благодаря дружной команде, сплоченному коллективу, системе наставничества, корпоративному обучению, накопилась та самая критическая масса, когда хочется не пр...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

[Перевод] Нетехнологические компании начинают масштабно использовать искусственный интеллект По словам Александры Суйч Басс, искусственный интеллект распространяется за пределы технологического сектора, что повлечет серьезные последствия для компаний, работников и потребителей. Детекторы лжи не очень широко используются в бизнесе, но китайская страховая компания Pi...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

«Брак по расчету…?» ССО ГРУ сразится со спецназом США за «сердце» Эрдогана — СМИ Основной целью российских бойцов может быть предотвращение покушения на жизнь президента. Из-за действий «султана» на севере Сирии, живым он может не уйти по окончанию спецоперации, предполагают аналитики китайского издания Global Times. Именно по его душу могли отправить ...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

«Немыслимое» предательство. Британия хотела напасть на СССР в 1945 Победа Сталина вызвала животный ужас на западе. Конец Второй Мировой войны произвёл огромное впечатление на все мировые державы. Не только за счёт победы над Гитлером, но и по причине того, что сбылся страшный сон западных политиков — СССР получил сферу влияния в Восточной ...

АИС и Positive Technologies выпустили совместное решение для выявления инцидентов ИБ АО «Аэронавигационные и информационные системы» и Positive Technologies заключили соглашение о технологическом партнерстве и разработали совместное решение — A-SIEM, предназначенное для выявления инцидентов кибербезопасности ...

В США опять зафиксировали треугольный НЛО возле военной базы Местные жители обнаружили странный объект в небе в штате Огайо. В США опять зафиксировали треугольный НЛО возле военной базы, сняли его на камеру и фото опубликовали в социальных сетях. Пользователи начали активно комментировать снимки. Прежде уже случалось видеть странные ...

Вопросы кибербезопасности рассмотрели в правительстве РК Премьер-министр призвал представителей иностранных государств, входящих в Совет по улучшению инвестиционного климата, к более тесному сотрудничеству в сфере обеспечения ИБ.

Бэкдор позволяет перехватить контроль над умным зданием Специалист Applied Risk Геко Крстич (Gjoko Krstic) обнаружил незадокументированные бэкдоры в автоматизированных системах управления зданиями Optergy. Одна из уязвимостей позволяет получить полный доступ к устройству Proton, предназначенному для удаленного контроля помещений....

Rockwell Automation представил защиту от киберугроз Услуги промышленной кибербезопасности на платформе Claroty защищают цепи поставок от неизвестных угроз и обеспечивают эффективное производство

Спецназ России получит военную базу в Африке Силовики «пропишутся» на Чёрном континенте. Президент Центральноафриканской Республики рассматривает возможность создания военной базы РФ на территории своей страны. Об этом Фостен-Арканж Туадера сообщил сам и публично, по итогам прошедшего в Сочи саммита «Россия – Африка»....

Как проводить Code Review по версии Google Вопросы код-ревью меня интересуют очень давно. Много раз возникали те или иные проблемы то с качеством кода, то с климатом в коллективе. И действительно, code review — это если не единственное, то одно из самых главных мест для возникновения конфликтов в коллективе разработч...

Боец ЧВК Вагнера в одиночку «уничтожил» базу США в Сирии Элитное подразделение американской армии оказалось беспомощно против одного «безумного» русского. Несколько дней назад российские и сирийские войска вошли в зону оккупации США в Сирии. В это же время американские солдаты спешно покидали свои базы, оставляя оборудование и во...

В России совершили массовую кражу денег через взломанные соцсети Заместитель начальника департамента информационной безопасности Центробанка России Артем Сычев заявил, что ведомство заметило огромную волну денежных хищений, для реализации которой злоумышленники воспользовались взломанными аккаунтами в соцсетях.

Настольные игры, в которых придётся поломать голову Как многие из вас знают, мир настольных игр очень разнообразен и активно развивается. Вы сможете найти игры практически на любой вкус и темперамент, от простеньких игр для компаний на вечеринках до хардкорных монстров, в которых партии длятся многие часы, от незатейливых к...

Сатья Наделла высказался за сотрудничество с Пентагоном HoloLens 2. Фото: Microsoft На сегодняшний день более 250 сотрудников Microsoft подписали открытое письмо к исполнительному директору Сатье Наделле и главному юрисконсульту Брэду Смиту с требованием отказаться от военного контракта с армией США на поставку систем дополненн...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Из-за удара ВВС США 35 бойцов спецназа ССО ГРУ могли погибнуть в Ливии По информации Bloomberg россияне погибли в ходе неудачного штурма Триполи. Битва за столицу Ливии длится с апреля 2019 года. Несмотря на то что фельдмаршал Хафтар заявлял, что ему хватит и двух дней, армия сопротивления боролась до конца сентября и отступила. Прибывшие росс...

Найдены уязвимости, позволяющие взломать любой iPhone Исследователи по кибербезопасности Google обнаружили в iOS критические уязвимости, благодаря которым злоумышленники могли взломать любые iPhone. И делали это долгое время — почти два года.

Intel исправила опасные ошибки в двух продуктах Разработчики Intel устранили серьезные уязвимости в двух продуктах компании — утилите для диагностики процессора и ПО, управляющем SSD-накопителями корпоративного класса. Баги позволяли взломщикам повышать привилегии в атакуемой системе, читать закрытые данные и вызывать кри...

42% потенциальных читов содержат угрозы В рамках совместной борьбы с читерством в киберспорте и онлайн-играх Kaspersky Anti-Cheat "Лаборатории Касперского" и Warface от MY.GAMES представили результаты исследования "Риски безопасности при использовании читов в онлайн-играх".Вирусные аналитики &q...

Опасные 3rd-party драйверы в вашей системе или LOLDrivers А вы знали, что вполне легитимный драйвер может дать злоумышленнику возможность прописаться в вашей системе надолго, оставаясь внутри даже после ее переустановки? Или превратить ваш компьютер в кирпич? Например, некоторые безобидные на вид доверенные (подписанные) драйверы ...

На сайтах с акцией «Черная пятница» появились интернет-мошенники Специалисты Роскомнадзора из Управления по защите прав субъектов персональных данных отмечают, что основной целью сбора таких данных (ФИО, номер телефона, адрес почты, банковские реквизиты и пр.) является последующее их использование в качестве "спамерских" баз дан...

Франция заключила пакт о кибербезопасности с крупнейшими в стране компаниями Как сообщает агентство Reuters со ссылкой на заявление властей Франции, было заключено соглашение с компаниями Airbus, Dassault Aviation, Thales, Safran, Ariane Group, MBDA, Naval Group и Nexter. Финансовые и другие подробности этой сделки не раскрываются.За год до подписани...

30+ вопросов о служебных и неслужебных программах Всем привет! Тут недавно был спор о правах на компьютерную программу, о котором достаточно много говорили публично, и в котором я с коллегами принял некоторое участие. В результате возникло большое количество вопросов о том, как такое могло случиться, как себя вести, чтобы т...

Facebook хранила пароли пользователей в открытом виде Волна скандалов, захлестнувшая Facebook в прошлом году, рискует перерасти в настоящее цунами, которое имеет все шансы подтопить популярнейшую социальную сеть. Как выяснили эксперты KrebsOn Security, Facebook хранила пароли пользователей в незашифрованном виде, позволяя свои...

«Париж должен уйти!»: Эрдоган «открыто угрожает» спецназу Франции брошенному ВС США в Сирии НАТО разваливается на глазах. Атака вооружённых сил Турции по курдам на северо-востоке Сирии, заставила военный контингент США бежать, оставив военные базы, технику и оборудование — тысяча человек были направлены к восточным границам с Ираком. Американцы так быстро собирали...

OnePlus рассказала о массовой утечке данных ... OnePlus утверждает, что «постороннее лицо» получило доступ к данным о заказах клиентов. В заявлении представитель OnePlus говорит, что некоторые имена клиентов, контактные номера, адреса электронной почты и места доставки «могли быть раскрыты», но &la...

Две трети промышленных компаний замалчивают произошедшие киберинциденты Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.К примеру, в случае с сокрытием киб...

В России создали защиту от фотографирования экранов компьютеров Российский разработчик решений по кибербезопасности Zecurion сообщил о создании модуля защиты от фотографирования экранов компьютеров и ноутбуков. Такой способ «слива» конфиденциальных данных является одним из самых распространённых в компаниях.

[Из песочницы] Как мы DLP-систему выбирали (практический опыт) Привет, Хабр! Не так давно возникла довольно типичная ситуация — руководство дало команду «Выбрать систему защиты данных от утечки». Основной критерий выбора — способность решить задачу не допустить утечек критически важной (по мнению руководства) документации, файлов и тому...

«Бесполезный мусор»: Польские коммандос заранее проиграли ССО ГРУ Военный эксперт «оценил» спецназ Польши. Военный эксперт Марек Щверчиньский руководитель секции «Безопасность» варшавского аналитического центра Polityka Insight, высмеял идею польского руководства по созданию добровольческих территориальных войск. По замыслу руководства По...

[Перевод] В квантовых играх не получится рассчитывать на удачу В этих играх сочетаются квантовая запутанность, бесконечности и невозможность подсчёта вероятности выигрыша. Но если исследователи сумеют раскусить их, они откроют нам глубокие секреты математики. В 1950-х четыре военнослужащих армии США, увлекавшихся математикой, использо...

Крупные украинские компании хотят создать единый центр по обмену киберугрозами, который поможет объединить усилия и ловить хакеров вместе Члены украинской Ассоциации руководителей подразделений IT-безопасности CISO (Chief Information Security Officer) активно обсуждают создание в Украине отдельного центра по обмену информацией о киберугрозах. В нашей стране есть два органа, которые должны заниматься информиров...

Россия откроет в ЦАР и Судане свои представительства Минобороны Соответствующий документ уже подписан и вступил в силу 9 мая. Россия готовится выйти на новый уровень поддержки и помощи страждущим африканским государствам. Исходя из соглашения, опубликованного на Официальном интернет-портале правовой информации, представительства Минобор...

В США тайно ввозили китайские военные товары под видом американских СМИ сообщили, что некоторые компании из США поставляли для нужд Пентагона китайские товары под видом американских. Дело в том, что в стране действует запрет на присутствие в армии продукции военного назначения с маркировкой «Made in China».

Можно ли разблокировать телефон с помощью 3D-копии своей головы? Томас Брюстер занимается вопросами безопасности и конфиденциальности для Forbes. Недавно он поставил интересные опыты с использованием 3D-напечатанной копии своей головы в попытках взломать системы безопасности нескольких телефонов Apple и Android. Не очень утешительные рез...

Британская армия вновь ударила в грязь лицом. На этот раз в прямом смысле Королевские гвардейцы попадали в обморок на репетиции парада. Британская армия с каждым годом позорится все больше. Уже мало кто воспринимает её всерьёз. Некогда величайшая военная сила Европы, а когда-то и мира, теперь просто повод посмеяться. Ещё свежи в памяти скандалы с ...

Российские военные получили специальные антивирусы Российская армия испытала специальные программы для защиты автоматизированных систем управления (АСУ). С помощью этих систем военные обмениваются важными данными в режиме реального времени.

Опасный вирус заставляет приложения Google для Android шпионить за вами Большинство вредоносных приложений, которые проникают в наши смартфоны, попадают туда откуда угодно, только не из Google Play. Это и логично, ведь Google работает на износ, проверяя все ПО, которое попадает в ее каталог. Даже если небольшая его часть все-таки нарушает требо...

[Из песочницы] (5-2) Способа перенести большую SQL таблицу Введение Всем привет! Это моя первая статья и пишу я ее от лица младшего инженера-разработчика на языке C#. Так что здесь не будет каких-то подробных сведений о SQL, лишь практические сведения и размышления по решению довольно не очевидной задачи, с которой мне пришлось стол...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Пять лучших советов по предотвращению кибервымогательства Программы-вымогатели (ransomware) представляют реальную угрозу частному бизнесу и госучреждениям, включая больницы и школы. Эксперт по кибербезопасности Том Мерритт предлагает пять способов, c помощью которых можно пресечь давление с их стороны.

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

The Bell: скандал с выводом 5,3 млн рублей со счёта компании в «Тинькофф» возник из-за кражи денег у обнальщиков Предполагаемые преступники получили деньги в банке, но не передали их тому, кто их нанял, пишет издание.

Что такое Dusting Attack Dusting Attack относится к новому виду вредоносных действий, когда хакеры или мошенники пытаются выяснить личность владельца кошелька Bitcoin или другой криптовалюты, отправляя крошечные суммы монет на их личные кошельки. Затем транзакции этих кошельков отслеживаются злоум...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

«Умный город» нуждается в бюджете Практически весь российский рынок решений "умного города" представлен Москвой, пишет "КоммерсантЪ" со ссылкой на отчет аналитиков: на столицу приходится 93% рынка, на Санкт-Петербург - 2%, на все остальные регионы - 5%. "Именно динамика бюджетов подп...

Почта Банк при помощи биометрии предотвратил 5 тыс. попыток мошенничества в 2018 году Об этом сообщил ТАСС президент - председатель правления банка Дмитрий Руденко в кулуарах Международного финансового конгресса."Благодаря внутренней биометрической фотоидентификации клиентов только в прошлом году удалось предотвратить порядка 5 тыс. потенциальных мошенни...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Голый король бедной страны. Армия Украины переименовывает себя Ради разрыва с Россией Киев пустился во все тяжкие. Ради разрыва с Россией и «проклятым советским прошлым» армия Украины переходит на новые названия родов войск и отдельных подразделений ВСУ. Но помогает ли украинской армии то, что она переименовывает себя. При Порошенко во...

Повестка Теплицы: киберполигон, дезинформация в Facebook, премия eBay Важные события дня по мнению редакции Теплицы. «Киберполигон» начнет работать в России В России создадут среду для проведения учений в сфере кибербезопасности. Тренировку на “полигоне” будут проходить специалисты разного профиля, эксперты и руководители в области инфо...

Человечеству угрожает синдемия, выросшая из трех глобальных мировых проблем Изменения климата, экономические проблемы, голод в одних странах и массовое ожирение населения в других – все это оказалось составными частями одного явления, которое получило название «Глобальная синдемия». Оно выросло и сформировалось из трех крупных текущих пандемий: опас...

Уязвимость в приложении камеры Android позволяет ... Специалисты по кибербезопасности компании Checkmarx обнаружили уязвимость в приложении «Камера», которая могла затронуть миллионы устройств. Речь идет о дыре, которая позволяет злоумышленникам через практически любое приложение получить контроль над камерами, акт...

В Adobe Flash и ColdFusion закрыты опасные уязвимости Компания Adobe выпустила обновления для Flash Player и платформы ColdFusion, в которых объявились программные ошибки, грозящие исполнением произвольного кода. Совокупно разработчик устранил 11 уязвимостей в трех продуктах, включая маркетинговое решение Adobe Campaign. В итог...

Основная проблема в регулировании больших данных – терминологическая 12 февраля в Государственной Думе РФ прошли парламентские слушания «Большие данные и защита прав пользователей», организованные Комитетом ГД по информационной политике, информационным технологиям и связи. На парламентских слушаниях обсуждались проблемы определения больших ...

Россия переведёт сухопутные войска на электромобили Главнокомандующий Сухопутными войсками Олег Салюков рассказал, что на данный момент Министерство обороны планирует переход на электромобили для армии, обеспечивающих бесшумное передвижение. Также он сообщил, что ведутся разработки робототехнических комплексов военного назнач...

ГТС организовал «Центр компетенций» по кибербезопасности Он будет полезен тем, кому интересна тематика кибербезопасности и кто желает повысить качество своих знаний в этом направлении.

Хакер потребовал у Apple денег за подробности об уязвимости в macOS Исследователь в области кибербезопасности из Германии по имени Линус Хенце обнаружил в macOS опасную уязвимость, которая позволяет третьим лицам получить доступ к сохраненным в «Связке ключей» учетным данным от всех сохраненных аккаунтов. По его словам, брешь присутствует в...

Росгвардия получит 6 млрд руб. на ИТ-платформу контроля оборота оружия На разработку систем управления охранными услугами с учетом современных требований информационной безопасности на базе отечественного ПО ведомство получит 3,365 млрд руб. Данная сумма поровну будет распределена на 2020 и 2021 гг.Другой проект - создание информационного ресур...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Код в сапогах: военные разработали боевой антивирус Автоматизированные системы управления военных получили цифровую «броню». Специальные программы для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ прошли проверку в ходе учений «Центр-2019», рассказали «Известиям» в Минобороны. Все комплексы являются важнейшими элеме...

Россиянам советуют задуматься о сим-картах Для совершения онлайн-покупок и получения СМС-уведомлений обо всех операциях, которые происходят по банковским картам, любой клиент может подключить мобильный банк. Для этого необходимо привязать номер телефона к банковскому счету. Эта процедура значительно облегчает жизнь, ...

[Из песочницы] Как стать менее доступным для потенциального злоумышленника в Интернете. Личный опыт и наблюдения Вступление Почему важно задуматься о безопасности в Интернете? Небольшой пример, если злоумышленник получит доступ к вашей учетной записи на каком-либо ресурсе, это может привести к ущербам разного вида, как материальным, так и моральным. Вот несколько примеров. Злоумышленн...

Американские разработчики предложили задействовать военные вертолеты в качестве летающих сотовых вышек Американская компания Hughes Network Systems представила концепцию системы, которая позволит военным вертолетам выступать в роли аэромобильных сотовых вышек. Как пишет C4ISRNET, решение, поддерживающее сотовые сети стандарта 4G, выполнено универсальным и может быть установле...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Американцы зря потратили миллионы долларов на изучение инопланетян Западные издания сообщили о проделках Пентагона. В прессе давно обсуждается вопрос изучения американцами инопланетян. Сотрудники военного ведомства США не отрицают, что ищут информацию о пришельцах и пытаются выйти на контакт с жителями иных миров. Более того, Пентагон иссл...

War Alert: Red Lords 1.8.1730 Ядерная война положила начало схватке боевых фракций, станьте генералом и направляйте войска в бой! Эта БЕСПЛАТНАЯ сетевая мультиплеер стратегия в реальном времени для вас! Сделанный в лучших традициях варкрафт и старкрафт, PvP экшн на аренах, переживших fallout и ставших пу...

«Вдруг война? А я уделался!» Токсичные подгузники НАТО «убивают» российский спецназ Непривыкшие к взрослым памперсам, военные «стебутся» над Всемирной военной Элитой. В 2014 году спецназ Британии «встал в позу» и отказался от участия в тренировке, так как «гениталии примерзли к памперсу». Так стало известно о «тайном секрете» ВС Запада. Той же «ценой» укра...

Безопасность IoT остается серой зоной для компаний Почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. Бизнес призывает власти создать единые стандарты безопасности, которые защитят как сами организации, так и их клиентов. Таковы результаты исследования компании Gemalto, охва...

Как Горбачёв заставил спецназ ГРУ «сдать» Афганистан «духам»? СССР уверенно побеждал в войне, пока армию не предало собственное руководство. По мнению многих исследователей, СССР имел все шансы выиграть войну в Афганистане. Это особенно интересная информация, с учётом того, что США и их союзники находятся в Афганистане с 2001 года, а ...

«Очная ставка» NeoQUEST-2019: сбиваем дроны и создаём карманный VirusTotal Казалось бы, совсем недавно мы собирались вместе, чтобы послушать доклады о самом актуальном в ИБ, попробовать своими руками сделать что-то кибербезопасное, посмотреть на cold-boot-attack и просто хорошо провести время. Год пролетел незаметно, и уже 26 июня, как всегда — в...

В Сети отреагировали на встречу военных РФ и США в Сирии Российский и американский патрули «столкнулись» на севере страны. Подразделения армий России и США впервые оказались лицом к лицу со времен войны в Югославии в 1999 году. Необычный инцидент произошел в самом начале ноября в одном из населенных пунктов на севере Сирии, где ...

Intel залатала «дыры» в ПО для диагностики процессоров и в прошивке SSD DC S4500/S4600 После публикации в январе 2018 года отчёта об обнаруженных в процессорах Intel уязвимостей Meltdown и Spectre на продукцию микропроцессорного гиганта нацелилось самое пристальное внимание со стороны специалистов по кибербезопасности. Для них это непаханое поле деятельности и...

Tor Project повысил безопасность анонимной сети Оператор сети Tor начал блокировать доступ к серверам с устаревшим программным обеспечением. В настоящее время в анонимной сети функционируют порядка 750 таких ретрансляторов; 62 из них используются как выходные узлы. По оценкам Tor Project, на долю попавших в черный список ...

Разработана защита от фотографирования экранов компьютеров Zecurion Camera Detector выявляет фотографирование экранов корпоративных компьютеров на смартфон за счёт использования технологий машинного обучения на базе нейронных сетей. При обнаружении подозрительных действий пользователя Zecurion DLP позволяет своевременно оповестить с...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

[recovery mode] OSCP — Оскорбительная безопасность Как получить сертификат OSCP (Offensive Security Certified Professional Пожалуй, «оскорбительная» безопасность — это лучший перевод того направления деятельности, о котором мы сегодня поговорим. Конечно, Offensive – это еще и наступательная, и даже агрессивная, но сейчас реч...

10 силовиков в Туле побоялись арестовать пьяного «качка» «Способны только школьников и студентов по подъездам гонять?» 2 ноября в одном из тульских кафе наглядно было показано, как полицейские и росгвардейцы халатно относятся к своим обязанностям при задержании преступников. Согласно видео опубликованного на YouTube «ТелеТула», д...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Thrangrycat: критическая уязвимость в прошивке устройств Cisco позволяет хакерам устанавливать на них бэкдоры Исследователи информационной безопасности обнаружили опасную уязвимость в прошивке, которая используется на устройствах Cisco разных типов. Ошибка CVE-2019-1649 или Thrangrycat позволяет злоумышленникам устанавливать на маршрутизаторы, коммутаторы и межсетевые экраны бэкдо...

СМИ: власти Японии обяжут криптовалютные биржи укрепить безопасность холодных хранилищ Агентство финансовых услуг Японии (FSA) намерено обязать криптовалютные биржи укрепить меры безопасности посредством более тщательного контроля над холодными хранилищами, сообщает Reuters со ссылкой на осведомленные источники. Ведомство обнаружило, что даже если торговая пла...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Конфиденциальная информация: о чем лучше не писать на сайте НКО Представьте, что вы пишете в своих социальных сетях или на своем сайте о ребенке, которому нужна помощь, или чиновнике, которого вы подозреваете в нечестности. Всю ли информацию, которую вы знаете, можно свободно публиковать, или есть ограничения? О том, какие правила важно...

HP представила для учёбы два хромбука, защищённых по военному стандарту HP анонсировала две новые модели хромбуков: x360 11 G2 Education Edition и 11 G7 Education Edition. Оба устройства предназначены для использования в сфере образования. Модель x360 11 G2 относится к категории 2-в-1, то есть может служить как ноутбуком, так и планшетом, б...

Google преуменьшает количество потенциально опасных приложений в Google Play В новом отчете, посвященном 2018 году, а тогда Google отпраздновала десятую годовщину запуска первого коммерческого устройства на ОС Android, компания с большим энтузиазмом похвалила себя за то, чего ей удалось достичь в сфере безопасности своей мобильной операционки. В нед...

Check Point: в 2019 году криптомайнеры еженедельно атакуют 20% компаний Скрытые криптомайнеры остаются доминирующей угрозой для организаций по всему миру. Об этом свидетельствуют данные отчета 2019 Security Report ведущего поставщика решений по кибербезопасности Check Point Software Technologies Ltd. В прошлом году криптомайнеры стабильно занима...

Компания Nvidia закрыла серьезные баги в драйверах видеокарт Компания Nvidia исправила более десятка уязвимостей в своем программном обеспечении. Важные патчи получил набор драйверов GPU Display Driver для Windows, а также утилита GeForce Experience. Некоторые недостатки оценены специалистами как опасные и требуют скорейшего обновлени...

Уязвимость, крадущая данные биткоин-кошельков, оказалась опасна еще для 500 Android-приложений Эксперты норвежской компании по защите приложений Promon обнаружили уязвимость StrandHogg, которая затронула все версии Android и нацелена на похищение конфиденциальных данных. Эксперты предупреждают, масштаб заражения и размер ущерба от уязвимости может оказаться беспрецеде...

Больше века длится слава. Рязанскому училищу ВДВ исполнился 101 год Кузница кадров для десанта переживает не лучшие времена в праздник. Рязанскому училищу ВДВ исполнился 101 год и эта дата, это событие очень важны для тысяч людей, когда-либо носивших голубой берет десантника. Ведь именно Рязанское Высшее Воздушно-десантное Командное Училище...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Ответ на пассивную российскую агрессию: в НАТО ответили на призыв прекратить военную активность у границ РФ Представители военно-политического блока стран Западного мира дали свой ответ на призыв начальника Генштаба российской армии по прекращению военной деятельности у границ России. По их мнению, речь идёт о предотвращении российской угрозы. Ранее начальник Генерального штаба В...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

15 тыс. станций, 350 МВт, 300 млн евро, в лидерах — Днепровская область. Госэнергоэффективности отчиталось о развитии солнечной энергетики в частном сегменте Как известно, Государственное агентство по энергоэффективности и энергосбережению Украины (Госэнергоэффективности) ежеквартально отчитывается о развитии рынка возобновляемой энергетики в целом и росте частных СЭС в частности. Сегодня был опубликован свежий отчет, относящийся...

Google следит за тем, что и где вы покупаете, даже если вы против Google следит за нами, и бороться с этим бесполезно. Вся информация о нас, включая передвижения по городу, историю поисковых запросов и наши интересы, попадает в распоряжение поискового гиганта. Даже покупки, которые мы совершаем, и те устремляются на сервера Google, информ...

Я застрял! Или как преодолеть эффект плато в изучении английского Изучение иностранного языка — это комплексный процесс, который зависит от многих факторов. Сложность в том, что мозг не может поддерживать эффективность обучения постоянно. Поэтому возникают периоды «учебного застоя», когда вы прикладываете такое же количество усилий, что и ...

Военные «нечаянно» продали секретные прицелы ночного видения на 7,7 млн рублей Пускай в армии зарплаты и стали больше, но воруют, как и раньше? 22 октября Следственный комитет РФ опубликовал информацию о приговоре в отношении трех военнослужащих войсковых частей расположенных во Владимирской области. Согласно данным предоставленным правоохранительными...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Минобороны РФ готовится легализовать ЧВК Вагнера «Но наемников поставят в жесткие рамки», — утверждают специалисты. Освобожденный от боевиков сирийский город Хан-Шейхун в провинции Идлиб привлек пристальное внимание журналистов всего мира. Именно этот город ознаменовал начало зачистки Сирии от протурецких боевиков. ...

[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...

Исследование: российский рынок кибербезопасности может вырасти на 10% в 2019 году В 2018 году рынок информационной безопасности в России вырос на 10%, а выручка отрасли составила 79,5 млрд руб. В текущем году темпы роста сохранятся, убеждены аналитики компании TAdviser. Обзор TAdviser: Объем рынка информационной безопасности в России по итогам 2018 года у...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Американских военных заставили изучать матчасть гаубицы Д-30 Принятая на вооружение Советской армии в 1960 году 122 мм буксируемая гаубица Д-30 на сегодняшний день является самой распространенной пушкой в мире. Орудие выпускалось в СССР, Югославии, Китае, Египте и Иране и модифицировалась в ряде других стран. Конструкция гаубицы, её х...

В электронной системе ЕС нашлись пробелы безопасности Специалисты SEC Consult обнаружили ошибки в аутентификационной системе eIDAS, используемой для подтверждения личности европейских граждан в межгосударственных транзакциях. Некорректная проверка цифровых сертификатов позволяла злоумышленникам проводить операции от чужого имен...

Курды «слёзно» попросили у ССО ГРУ защиты от пыток ВДВ США — СМИ Цель американского десанта — освобождение пленных боевиков из курдских тюрем. 7 октября российское издание RG опубликовало информацию о новом возможном союзе между российско-сирийскими военнослужащими и курдскими батальонами. Непримиримые враги могут пойти на соглашение из-...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

10 наивных, но важных вопросов о CRM Трудно быть боссом. Особенно это трудно в малом и среднем бизнесе, когда ты хоть и являешься владельцем компании, всё равно попадаешь в некоторую зависимость от подчинённых, их результативности и трудоспособности. С одной стороны ты ждёшь от них честный и профессиональный по...

СМИ: Хакеры взломали базу данных американской Комиссии по ценным бумагам и заработали миллионы на инсайдерской торговле Изображение: Pexels Как пишет издание CNBC, федеральные прокуроры США предъявили обвинения в несанкционированном проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC) нескольким частным лицам. По данным властей, группа хакеров из США, России и Украин...

Банк начал использовать блокчейн Ethereum для проверки документов клиентов Клиенты Alior Bank могут проверять целостность и подлинность отправляемых им официальных документов при помощи новой платформы.Обычно финансовые учреждения пользуются частными блокчейн-системами, а Alior Bank, как утверждается, первым среди банков внедряет публично развиваем...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Браузеру Firefox исполнилось 15 лет Даже если вы не пользуетесь Firefox, вы скорее всего знаете о его существовании. А есть люди, которые пользуются браузером уже более десятка лет. Официально Firefox версии 1.0 дебютировал 9 ноября 2004 года – 15 лет тому назад. 🎊 Happy 15h birthday @firefo...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Нагрудная камера Transcend DrivePro Body 60 Компания Transcend Information, Inc. представила нагрудную камеру DrivePro Body 60. Она предназначена для съемки от первого лица и была специально создана для военных и гражданских служб обеспечения безопасности и спасения, а также для сотрудников частных охранных компаний. ...

Канада выделит Nokia 30 млн долларов на исследования в области 5G Средства помогут подготовить сети к внедрению новой технологии и разработать инструменты кибербезопасности для защиты телекоммуникационной инфраструктуры.

В Гармиш-Партенкирхене обсудили сотрудничество в сфере кибербезопасности 25 апреля 2019 года в г. Гармиш-Партенкирхен (Германия) завершился XIII Международный форум по проблемам международной информационной безопасности. Делегация Координационного центра доменов .RU/.РФ приняла участие в его работе и представила доклады на различных тематичес...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Мошенники разослали письма с вирусом-майнером от лица российских компаний Специализирующаяся на кибербезопасности компания Group-IB сообщила о новых атаках вируса-вымогателя Troldesh. Теперь он не только шифрует файлы, но еще и майнит криптовалюту. Group-IB сообщает о новой атаке вируса-вымогателя Troldesh на российские компании. На этот раз злоум...

Россия в опасности?: Путин сохранил тенденцию роста призывников в армию Не исключено, что президент предвидит масштабную угрозу для страны извне. Последние несколько лет в России наблюдается тенденция увеличения количества призывников на срочную службу в рядах Армии. Этому активно способствует Министерство обороны и лично президент Владимир Пут...

«Яндекс.Деньги» рассказали об утечке данных на стороннем ресурсе "В любом случае мы перевыпустим все карты, данные которых были обнародованы", - сообщили в пресс-службе компании, не уточнив, какое именно количество карт было скомпрометировано. Представитель "Яндекс.Денег" пояснил, что опубликованные данные представ...

Спецназ ССО РФ в Сирии открыл охоту на «черных партизан» Недобитые террористы нападают на военные колонны и обстреливают жилые районы. 25 сентября командование ВС РФ в Сирии объявило о широкомасштабной операции по устранению остатков уцелевших групп боевиков ИГИЛ* (запрещена в РФ) в районе Пальмиры. Как предполагают специалисты, ...

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты...

Калькуляторы, сканеры и календари из Google Play списывали деньги со счетов пользователей Google Play далёк по безопасности от App Store Подписка — вещь хоть и удобная, в то же время весьма опасная. Стоит зазеваться и не отключить автопродление, как она будет с настойчивой периодичностью маятника списывать средства с вашей банковской карты. И ладно бы прило...

Google рассказала, как защитить свой аккаунт Защита данных пользователей – дело рук самих пользователей. Примерно так, перефразируя крылатое изречение из «Двенадцати стульев», заявила Сунита Моханти, директор индийского представительства Google. По ее словам, каждый, кому есть хоть какое-то дело до собственн...

ZTE открывает Европейскую лабораторию по вопросам кибербезопасности в Брюсселе Расположенная в административном и политическом центре Европейского союза, Европейская лаборатория по вопросам кибербезопасности предоставит расширенный доступ к внешней проверке безопасности продуктов, сервисов и операционных процессов ZTE, а также будет содействовать внешн...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Изучение английского — непопулярное мнение Всем привет. Очередная статья от «курсов изучения английского» сподвигла меня написать свои заметки. Этой статьёй я надеюсь ответить на некоторые вопросы изучающих язык и отговорить от глупых советов «запомнить вот эти 10/15/20 слов/конструкций», которые подаются как некие ...

Злоумышленники стали внедрять скрытые майнеры в плагины для WordPress В последнее время злоумышленники часто используют фейковые плагины для системы управления содержимым сайта WordPress с целью скрытого майнинга криптовалют. Об этом сообщает AMB Crypto. В отчете специализирующейся на кибербезопасности компании Sucuri говорится, что хакеры кло...

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Mastercard запрещает компаниям автоматически списывать деньги после завершения бесплатного тестового периода На Хабре, вероятно, почти нет тех, кто не попадал в сложную ситуацию с подписками на какие-либо сервисы. А именно — когда после подписки на сервис какой-либо компании, по завершению бесплатного периода, начинают списываться деньги. И хорошо, если продукт понравился, но бывае...

В России во время военных учений применили новую технологию маскировки Пресс-служба Восточного военного округа опубликовала информацию, согласно которой российские военные в рамках местных учений воспользовались примечательным маневром. В данном случае речь идет об учениях, которые проходят на Хабаровского края прямо сейчас.

Главные проблемы безопасности в публичных облаках Компания Check Point Software Technologies раскрыла ключевые моменты отчета Cloud Security Report 2019 .Провайдеры облачных сервисов усиливают меры безопасности для защиты своих платформ, однако ответственность за защиту данных и приложений на этих платформах лежит на самих ...

Враг не пройдёт: как поменять пароль на роутере Многие используют стандартный пароль на своём интернет-роутере и даже не подозревают, что его можно поменять. А те, кто знает, что его менять можно, зачастую не в курсе, зачем и как это делать. Рассказываем просто и понятно. ...

26 бойцов 2-й бригады спецназа ВДВ погибли в Афганистане — СМИ 5 сентября военные РФ и США провалили спецоперацию в Кабуле. Американское издание The National Interest со ссылкой на Минобороны США заявило о гибели военнослужащих в ходе операции у столицы Афганистана. Информацию опубликовали в западных военных Telegram-каналах. Спецназ С...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Как власти Казахстана пытаются прикрыть свой провал с внедрением сертификата Этот пост раньше назывался «Как власти Казахстана используют Хабр для пропаганды» Модераторы Хабра посчитали что заголовок не соответствует содержанию, и я вынужден его изменить на текущий. Еще они из «новостей» хотели перенести в «статьи», так как это мое частное мнение — я...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

WinPot—новинка на рынке джекпоттинга Специалисты «Лаборатории Касперского» поделились информацией о вредоносной программе WinPot, предназначенной для кражи наличных из банкоматов. Приложение позволяет определить суммы, хранящиеся в кассетах терминала, и подать команду на выдачу банкнот. Зловред ориент...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

Увеличена производительность системы хранения данных «Незабудка» Важным новшеством версии 5.0 станет поддержка стандарта NVMe, который позволяет процессору обращаться непосредственно к диску хранения информации без промежуточных преобразований. Это обеспечивает большую скорость подключения накопителя информации, а также сокращает время за...

«Это будет катастрофа»: США могут довести Венесуэлу до «второго Донбасса» — Эксперт Ситуация в стране сейчас все больше напоминает сценарий, проведенный на Украине в 2014 – 2015 годах. Кризис, разразившийся в Венесуэле, вызывает все большую тревогу во всем мире. В частности, по этому поводу решили высказаться в российском МИД. С прессой пообщался Сергей Ря...

Трамп послал Украину? Зеленскому не стоит ждать помощи от США «Военная помощь не может происходить вечно» — Дональд Трамп. Издание Washington Post сообщает, что президент Соединенных Штатов дал указание Мику Малвейни на время ограничить поставку «военных подарков» Украине. Малвейн, является исполняющим обязанностей шефа аппарата Белог...

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

NILFS2 — пуленепробиваемая файловая система для /home Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовым редакторе. Если вы — хостер или владелец сайта, то, наверно...

Хакер заявил о краже данных 218 миллионов пользователей Хакер под ником Gnosticplayers рассказал о взломе нескольких приложений крупнейшего американского разработчика онлайн-игр Zynga Inc. По его словам, он получил доступ к данным 218 млн игроков. Утечка затронула всех пользователей Android и iOS, которые установили игру-головоло...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Обнаружен способ взлома iPhone по номеру телефона Одними из самых надежных в мире смартфонов являются различные модели iPhone, причем на чем более новой сборке операционной системы iOS они работают, тем меньше шансов на то, что кто-то посторонний сможет получить доступ к информации, Сообщение Обнаружен способ взлома iPhone...

Министр обороны Китая опроверг связь Huawei с военными Китайская Huawei является частной компанией и не имеет связей с вооруженными силами Китая. Об этом заявил в воскресенье министр обороны КНР Вэй Фэнхэ во время выступления на международной конференции по вопросам безопасности в Азиатско-Тихоокеанском регионе «Шангри-ла диал...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Обнаружена новая мобильная угроза «Агент Смит» Вредоносное ПО, которое назвали "Агент Смит", использует доступ к ресурсам устройств для показа рекламы с целью получения финансовой выгоды, но легко может использоваться для гораздо более опасных целей, таких как кража учетных данных и прослушивание телефонных раз...

Безопасные сайты для скачивания Android-приложений В магазине приложений от Google довольно много разного рода программ. Но случается так, что программа, которая вам нужна, недоступна в магазине Google Play по той или иной причине. При этом, если вы зайдете в любой поисковик, он выдаст вам кучу веб-ресурсов, на которых можн...

Сурков учил ополчение ДНР у ирландцев? Пользователи сетей вспомнили про поездки чиновника в Ирландию в 2013 году. Несмотря на все договорённости и соглашения, военный конфликт на Донбассе продолжается. Хоть он и перетёк в вялотекущую фазу, всё ещё имеют место артиллерийские обстрелы, стычки между небольшими груп...

База кассовых операций российских компаний утекла в сеть Одна из баз оператора фискальных данных «Дримкас» в течение трех дней находилась в свободном доступе. Как утверждают эксперты, любой желающий мог получить информацию о транзакциях, проведенных через кассовое оборудование клиентов компании. Представители ОФД заявили...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Супер-секретные войска: Американо-гитлеровские мотоциклисты служат в ВС РФ Футболки с изображением нацисткой мотопехоты с американским военным знаком появились в российских магазинах. Первыми такое одеяние заметили жители Крыма. В Симферополе магазин, продающий подобную одежду, располагался как раз рядом с теми компетентными органами, которые и до...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

ООО «Наш карандаш» работает на корпоративной облачной почте от Cloud4Y Все менеджеры ООО «Наш карандаш» активно работают вне офиса. Чтобы повысить эффективность работы с заявками, было принято решение найти надёжного поставщика услуги «корпоративная почта». После изучения рынка компания обратилась к корпоративному ...

«Самолёт судного дня» впервые показали изнутри Boeing E-4B Nightwatch официально называется National Airborne Operations Center — воздушный командный пункт. Он предназначен для президента, министра обороны и других членов высшего военного руководства США на случай ядерного апокалипсиса, когда наземные структуры управлени...

Информационно-центричные решения безопасности теперь в портфеле «Инфосистемы Джет» Компании «Инфосистемы Джет» и Perimetrix заключили соглашение о стратегическом партнерстве. Продукт Perimetrix предназначен для защиты конфиденциальной корпоративной информации от компрометации и инсайдерских атак, а также ...

Первый крупный штраф GDPR выплатит Google За нарушение требований европейского Общего регламента о защите данных французским регулятором вопросов конфиденциальности данных на интернет-компанию наложен штраф в размере 50 млн евро. Компания Google первой из ИТ-гигантов подверглась штрафу за нарушение Общего регламе...

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

ЧВК Вагнера пополнят ряды «пенсионеры-силовики» – эксперт Массовая гибель русских наемников может привести к отчаянным мерам. 2 октября информационное агентство Медуза сообщило о том, что в сентябре 2019 года в Ливии погибло 35 россиян входящих в состав ЧВК Вагнера. В последнее время в ряде СМИ регулярно сообщается о гибели россий...

Кто и с какой целью готов платить бешеные деньги на прототипы iPhone Практика массовой утечки прототипов iPhone берет свое начало еще в 2010 году, когда один из сотрудников Apple забыл тестовый экземпляр iPhone 4 на барной стойке. С тех пор, казалось бы, должны были быть предприняты все меры по предотвращению подобных случаев, но прототипы к...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

информационная безопасность ритейла под защитой arinteg На международной выставке «Online & Offline Retail 2019» компания представила широкую линейку решений и услуг в сфере киберзащиты.

Чёрный передел. Как в армии Намибии оказалось русское оружие спецназа МВД Африканскому государству достаются «излишки» от борьбы с террором? Российская Федерация и её подразделения специального назначения ведут активную борьбу с терроризмом по всему миру. Наиболее известным эпизодом этой российской антитеррористической борьбы является участие рос...

Жириновский готовит россиян к легализации короткоствольного оружия Эксперты увидели в инициативе политика путь к изменению оружейного законодательства. Лидер Либерально-демократической партии Владимир Жириновский России выступил с предложением, которое, по мнению отдельных экспертов, готовит россиян к легализации короткоствольного оружия. ...

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Польша создает армейское подразделение для защиты киберпространства Польша планирует в течение ближайших 5 лет наладить систему обеспечения защиты киберпространства страны Любое современное государство уже должно защищать не только свои реальные границы. Для обеспечения безопасности нужно думать и о создании обороны в киберпространстве, так ...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

«Косить» не придётся: Опыт сирийской войны подсказал Путину бесперспективность призывной армии Мальчишки-недоучки могут вскоре не пригодиться войскам из-за сложностей в управлении техникой. Президент России, выступая перед работниками «Энергомаша» заявил, что постепенно назревает необходимость в создании полностью профессиональной армии. Сложность современной техники...

[Перевод] Клон Mirai добавляет дюжину новых эксплойтов для целевых корпоративных IoT-устройств Исследователями обнаружен новый клон всем известного ботнета Mirai, ориентированного на IoT-устройства. На этот раз, под угрозой оказались встраиваемые устройства, предназначенные для применения в бизнес-средах. Конечной целью злоумышленников является контроль над устройства...

Российские военные обзаведутся ракетными комплексами новейшего поколения Командующий ракетными войсками стратегического назначения генерал-полковник Сергей Каракаев официально заявил о том, что вверенное ему в подчинение войско находится на финальном этапе перевооружения, в рамках которого старое оружие заменяется на более современные аналоги в с...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Создан Альянс по безопасности приложений В рамках деятельности Альянса планируется использовать методы машинного обучения, динамического и статического анализа, а также интегрировать антивирусные движки партнеров и Google Play Protect для создания эффективного механизма борьбы с вредоносным ПО. По мнению учредителе...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Как не дать украсть данные с вашего Dropbox, OneDrive, Google Drive или iCloud Количество информации, которой мы пользуемся, постоянно растет. Шутка ли? Еще лет 10 назад вряд ли можно было мечтать о доступном смартфоне с 256 гигабайтами памяти, а сегодня это уже в порядке вещей. Но даже таких объемов уже не всегда хватает и тут на помощь могут прийти ...

Бойцы ЧВК Вагнера возглавят военных из Нигерии Российские наёмники постоят за честь африканского государства. В Сочи 24 октября состоится стратегически важный для страны саммит Россия-Африка. Основное внимание будет уделено развитию взаимодействия в политической, экономической и культурной областях. Также предположитель...

Похищенный смартфон могут использовать для кражи ваших денег. Вот как их защитить Придётся отказаться от некоторых удобных, но опасных вещей, которые дадут злоумышленникам доступ к вашим счетам.

Сколько юаней получает боец спецназа РФ выяснили СМИ Российский солдат получает в десять раз больше юаней чем китайский. Все профессиональные солдаты современных армий получают заработную плату. Спецназ не исключение. Китайские СМИ выяснили какова зарплата российского бойца спецподразделений в пересчёте на китайские юани. Для...

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

На фоне усиливающегося давления компания Huawei объявила о намерении инвестировать 100 млрд долларов в развитие сетевых технологий Пока различные страны объявляют бойкот компании Huawei, последняя объявила о том, что за ближайшие пять лет намерена инвестировать огромную сумму в развитие своей сетевой инфраструктуры. Если точнее, речь идёт о 100 млрд долларов, а это на данный момент годовая выручка...

Банк России нашел нарушения кибербезопасности в75 банках В российском обществе в целом и в финансовом секторе в частности существует пренебрежение вопросами кибербезопасности, сетуют в ЦБ.

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

Tesla потеряла миллиард долларов за 2018 год, но Илон Маск не унывает В прошлом году компания Tesla столкнулась с огромным количеством проблем. Как оказалось, все это сильно ударило по ее финансовому состоянию — корпоративный отчет показал, что в 2018 году компания потеряла почти 1 миллиард долларов. На фоне этой новости  Илон Маск объявил о ...

Армия Израиля готовит наземную операцию в Сирии Защищать Асада придется ССО ГРУ? После недавней атаки шиитской организации Хезболла на позиции израильской армии на границе Ливана и Израиля, израильтяне нанесли ответный удар по позициям Хезболлы. Этот круговорот мести может привести к ухудшению военной ситуации в Сирии. Н...

США разрабатывают защиту от лазерного боевого оружия будущего Агентство перспективных оборонных разработок министерства обороны США опубликовало пост, в рамках которого официально объявило конкурс. Его суть заключается в поиске компании, способной разработать прототип системы будущего, благодаря которой американские военные смогут защи...

Анатомия акустических систем: металлокерамика и композиты — о диффузорах Monitor Audio Если речь заходит о высокой верности воспроизведения в акустических системах, то приходится признавать, что многие технические решения являются компромиссом между КПД системы и способностью точно воспроизводить записанный звук. При этом существуют производители, которые не п...

[Перевод] Опасная лёгкость, с которой можно обмануть военный искусственный интеллект Война с применением ИИ начинает доминировать в стратегиях США и Китая, однако готовы ли к этому технологии? В прошлом марте китайские исследователи объявили о намерении провести гениальную и потенциально разрушительную атаку на один из наиболее ценных технологических актив...

Герои двухфакторной аутентификации, часть вторая Недавно в первой части статьи, мы рассказали, что были удивлены как мало компаний считают отсутствие двухфакторной аутентификации серьезной угрозой информационной безопасности. Чтобы понять причины, мы составили четыре описания лиц принимающих решения — двух директоров и д...

«Цифровой стриптиз»: кибербезопасность владельцев бизнеса В рамках Positive Hack Days, международного форума по практической безопасности впервые будет затронута тема беззащитности руководителей, бизнесменов и публичных людей перед лицом киберугроз. Ведущий секции Илья Сачков, глава международной компании Group-IB.

Спецназ ССО ГРУ незаконно оставили умирать в Сирии — СМИ Война закончилась, Путин победил, Запад проиграл, заявили журналисты BBC. Гражданская война началась в Сирии в 2011 году, а российская армия подоспела на помощь 4-я годами позже. Впоследствии 4 года военной командировки ВС РФ закончились грандиозной победой для армии презид...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Google готова заплатить более миллиона долларов за взлом своего продукта Система безопасности Android может стать лучше Крупные компании, что логично, не очень то любят, когда их продукты подвергаются взлому. Мало того, что это удар по их репутации, так он еще и ставит под угрозу личные данные пользователей и в перспективе может нанести гигантски...

Атакующий WhatsApp троян заразил уже 25 миллионов устройств Главный канал распространения «Агента» — неофициальные магазины приложений, в частности 9Apps. Помимо этого, сотрудники специализирующейся на кибербезопасности компании Check Point обнаружили 11 приложений в Google Play Store, которые несут в себе вредоносный код этого вирус...

«Пуля Дуда — Трамп молодец» — США разместит спецназ в Польше для защиты России Вашингтон решил сдержать «бешеное Польско войско». Пользователи сети категорично прокомментировали подписание Совместной декларации между президентом Польши Анджеем Дуда и президентом США Дональдом Трампом о размещении войск США на территории Польши. Сложилось мнение о том,...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

Хакеры украли данные более 1 млрд пользователей соцсетей по всему миру Эксперт по кибербезопасности из США Винни Тройя сообщил о том, что в сети была опубликована база данных с информацией об 1,2 млрд пользователей различных соцсетей.

[Перевод] 25 самых дорогих американских стартапов, которые погибли в 2018 году Даже хорошо зарекомендовавшие себя частные компании постоянно подвергаются риску провала, о чем свидетельствуют некоторые стартапы, которые прекратили свою деятельность в этом году. PitchBook собрал данные о 25 самых дорогих стартапах, которые потерпели неудачу в 2018 году; ...

Сильвестр Сталлоне сыграет Нео в Матрице, или Кино 2.0 Замена лиц актёров с помощью нейросетей работает уже неплохо. Если интересно, вбейте на ютубе запрос «Терминатор с лицом Сталлоне». Надеюсь, по контексту понятно, что вы увидите. Технология замена лиц открытая. Проще говоря, каждый может заморочиться и подменить лицо в любо...

Минобороны США призовёт в армию киборгов Вооружённые силы США представили доклад под названием Cyborg Soldier 2050: Human/Machine Fusion and the Implications for the Future of the DOD. Военные считают, что к 2050 году американские учёные разработают технологии, позволяющие превратить обычного солдата в киборга с вы...

В Android нашли опасную уязвимость Брешь в защите ОС позволяет злоумышленникам вставлять поддельные экраны авторизации в легитимные приложения для кражи учетных данных.

Троян Emotet использует старые письма пользователей Операторы трояна Emotet стали рассылать свой зловред через электронную переписку пользователей, получая к ней доступ через взломанные email-аккаунты. Новый метод позволяет преступникам обходить спам-фильтры и усыплять бдительность жертв. Многофункциональный троян Emotet вход...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Российские военные заняли американскую базу в Сирии Благодаря сирийской стороне стало известно о том, что российские войска проявляют активность на территории бывшей американской военной базы. По последним данным, российские боевые вертолеты совершили успешное приземление на территории базы в городе Табка.

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

АНБ создает киберподразделение, которое будет защищать промышленность и национальные системы Новое подразделение должно начать работу в начале октября 2019 года под руководством сотрудника АНБ Анны Нойбергер (Anne Neuberger). Нойбергер ранее занимала должность директора по управлению рисками агентства и разбиралась с последствиями разоблачений Эдварда Сноудена.Газет...

Решения на базе платформы Red Hat Enterprise Linux 8 представила Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных решений для вычислений, хранения данных, сетевого взаимодействия и экологически безопасной обработки данных, представила решения для открытого частного облака на базе ведущей мировой ко...

«ЕАЕ-Консалт» расширяет «ДОПУСК» новыми решениями В рамках Всероссийской недели охраны труда в Сочи компания «ЕАЕ-Консалт» представила концепцию программного продукта «Управление событиями промышленной безопасности (уровень предприятия)». Информационное «сердце» нового продукта достаточно хорошо изве...

Google заблокировала приложение Xiaomi из-за угрозы слежки за пользователями Китайские смартфоны под завязку напичканы собственными программами производителя. И если рекламные приложения еще как-то можно понять — благодаря подобному решению та же Xiaomi может обеспечить достаточно низкую цену на свои смартфоны, то вот в случае с установкой программ, ...

Обнаружено распространение вредоносных файлов с помощью платформы «Яндекс.Директ» Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам - например, "скачать бланк счета", "бланк договора", "заявление жалоба образец", "судебное ходатайств...

Спецназ ГРУ из-за любви к сэлфи спалил участие в турецкой войне Серия фотографий была сделана на фоне трупов боевиков и военных трофеев. Несколько дней назад Турция начала серию боевых действий против курдских боевиков на Севере Сирии. Основная причина — создание буферной зоны и ликвидация террористических бандформирований. ВС США, отка...

Отчет Adjust и App Annie: платежные приложения набирают во всем мире обороты Adjust, лидер отрасли измерения данных мобильных приложений, а также кибербезопасности и предотвращения мошенничества, совместно с App Annie, лидером в области данных о состоянии рынка и аналитики мобильной индустрии, опубликовал «Отчет о мобильных финансах за...

Трамп практически сознался в том, что Huawei — всего лишь разменная монета в торговой войне с Китаем Переговоры по торговому соглашению между США и Китаем обострились в минувшее воскресение, когда администрация Трампа взяла и включила Huawei в перечень фирм, с которыми местным компаниям предписывается не вести бизнес. Итоги этого решения мы уже знаем: Google отключила ...

Польский спецназ стал «заложником» советского оружия и техники Польша мечтает о стандартах НАТО, но перейти на них не может. В Сети обсуждают фотографию польского спецназовца, сделанную на учениях в Германии. Боец стоит на фоне советской БМП, в руках у него Мини-Берилл – укороченная версия польской переделки автомата Калашникова. Поляк...

В вопросе допуска Huawei к сетям 5G Чехия последует примеру Германии При решении вопросов, связанных с участием Huawei и строительстве сетей 5G, Чехия, вероятно, будет следовать подходу, который выберет Германия и другие соседние страны. Об этом сообщил министр промышленности Чешской Республики в четверг. Национальный орган, ответственн...

Для кого нужны курсы JavaScript, (JS) и где их пройти в Харькове В настоящее время компьютерные технологии развиваются как никогда стремительно. Поэтому не удивительно, что специалисты в сфере IT-технологий сегодня предельно востребованы. Множество разных компаний находятся в поиске специалистов данной сферы деятельности, которые в полной...

Американские военные назвали самые опасные российские танки Американское издание The National Interest выпустило материал, в котором перечислила список самых лучших и опасных танков, произведенных в России. Причем в список попали как современные боевые машины, так и оружие времен СССР.

Как на Украине… «Майдан» в Испании может перерасти в кровавую бойню по всей стране В стычки фашистов и антифашистов вмешалась полиция, чтобы устранить беспорядки. В Испании не утихают стычки рационально настроенных группировок: фашистов и антифашистов. Первые требуют независимости, а антинационалисты выступают против незаконных действий. Такие движения в ...

This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...

В Google Play нашли 49 вредоносных приложений, которые копировали Google Chrome Google знает, что Google Play небезопасен, но всего-то и надо, что следить за ПО, которое попадает в каталог Сложно придумать более проблемный каталог приложений, чем Google Play. Google попыталась исправить ситуацию и запросила помощи у популярных антивирусных компаний, убе...

Решение задания с pwnable.kr 11-coin1, 12-blackjack, 13-lotto. Ошибки в логике приложений В данной статье рассмотрим решения 3-х заданий с сайта pwnable.kr. Организационная информацияСпециально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях: ...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Вымогатель Ryuk щадит россиян Авторы шифровальщика Ryuk добавили в него дополнительную проверку целевого устройства по IP и имени компьютера. Если атакуемая система попадает под условия стоп-листа, зловред прекращает работу и не кодирует информацию. Попав на инфицированное устройство, новый штамм формиру...

ВВС США снова атаковали отряд ЧВК Вагнера в Сирии — версия Коалиция войск оппозиции заявила о «9 погибших русских». Ситуация, при которой американские истребители атаковали российских наёмников у провинции Дэйр-эз-Зор в 2018 году могла повториться, но уже у провинции Идлиб. Боевики, вошедшие в состав Свободной сирийской армии (ССА)...

Власти Сингапура решили сделать упор на кибербезопасность На фоне участившихся информационных утечек и кибератак власти Сингапура приняли решение об увеличении инвестиций в новейшие технологии.

Глава Huawei: Дональд Трамп великий президент. ... Компания Huawei уже не раз становилась участником скандала с участием спецслужб и правительства США. Из-за тех гонений, которым подверглась китайская компания, ей удалось сыскать немало сторонников, считающих обвинения Вашингтона в шпионаже огульными и бездоказательными. Дон...

Исследование информационной безопасности в финансовом секторе Компания Qrator Labs представляет результаты исследования информационной безопасности в финансовом секторе в 2018 году. Опрос был организован среди банков и платежных систем, работающих в России. В выборку включены банки из рейтинга ТОП 200 по размеру активов.Количество кибе...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

BEC-мошенники нацелились на зарплаты ИБ-аналитики из компании Agari сообщают о росте числа кибератак, нацеленных на кражу заработной платы сотрудников государственных и частных компаний. Злоумышленники применяют спуфинг email-адресов и методы социальной инженерии, чтобы убедить HR-специалистов изменить платежны...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

Помпео важнее: Кремль «умывает руки» в вопросе остановки эксплуатации SSJ-100 Смерть людей может заставить Путина взять ситуацию с опасным самолетом под свой контроль. Кремль «умывает руки» в вопросе остановки эксплуатации SSJ-100. Такой вывод напрашивается после слов пресс-секретаря президента Дмитрия Пескова. Он сообщил, что Sukhoi Superjet 100 мож...

Huawei и Nutanix объявили о партнёрстве в сфере HCI В конце прошлой недели появилась отличная новость: два наших партнера (Huawei и Nutanix) объявили в партнерстве в области HCI. Серверное оборудование Huawei теперь добавлено в список совместимости Nutanix (Nutanix hardware compatibility list). Huawei-Nutanix HCI построено н...

Компания Nikola Motor представила два электрогрузовика и кое-что еще Все больше компаний занимается разработкой и выпуском электромобилей. У Tesla Inc появляются новые конкуренты. Один из них — компания Nikola Motor, о которой на Хабре уже писали. На днях эта компания представила несколько транспортных средств, работающих на электричестве и...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

Российский ВМФ взял под надзор десантное судно США Наблюдение ведётся в акватории Чёрного моря. 15 сентября 2019 года из Национального центра управления обороной Российской Федерации в СМИ поступило сообщение о том, что Черноморский флот взял на сопровождение американский военный корабль. Он зашел в акваторию Чёрного моря д...

Eset предупреждает пользователей Android о поддельных банковских приложениях Их целью является доступ к учетным данным и кража денег со счетов пользователей.

Во Вселенной обнаружены места, где время может идти вспять Гамма-всплеск — колоссальная вспышка гамма-излучения, чья мощность в сто раз может превосходить мощность излучения нашей галактики Время — такое простое и, одновременно, такое малоизученное понятие, которое пытались постичь и философы, и физики всех времен и наро...

Новое приложение 3CX для Android — ответы на вопросы и рекомендации На прошлой неделе мы выпустили обновление 3CX v16 Update 3 и новое приложение (мобильный софтфон) 3CX для Android. Софтфон предназначен для работы только с 3CX v16 Update 3 и выше. У многих пользователей возникли дополнительные вопросы о работе приложения. В этой статье мы о...

«Пришлось портки поменять…»: Сирийская армия вооружается как спецназ ССО ГРУ Экипировка русских спецназовцев вгоняет страх на террористов в Сирии? 29 октября информационное агентство ANNA-News в Twitter опубликовало занятную фотографию военнослужащего сирийской армии в обмундировании, которым пользуется российский спецназ. Сирийский военнослужащий,...

Безопасность контейнеров в CI/CD На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управляющих полетами на Луну. С помощью Youtube VR мы можем плавать в...

Google Chrome для Android стал оружием в руках злоумышленников Google Chrome для Android в течение длительного времени мог быть причиной утечки приватной информации о пользователях, выяснили исследователи в области информационной безопасности компании Nightwatch. Как оказалось, веб-браузер раскрывал данные о модели устройства, версии о...

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

Камеры видеонаблюдения – Какую выбрать? Согласитесь, если вы живете в частном доме, то вы просто обязаны существенно продумать всю систему безопасности, и обеспечить необходимую защиту вашему имуществу от злоумышленников. Но как это сделать? Как нам кажется, первое, что приходит в голову многих – это обзавестись с...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

ЧВК Вагнера готовят к «необъявленной войне» с Турцией Официально оставаясь союзниками, Москва и Анкара стоят в шаге от полноценного столкновения в Сирии. Как стало известно, президент Турции Реджеп Тайип Эрдоган провел телефонную беседу с президентом США Дональдом Трампом и премьер-министром Британии Борисом Джонсоном. Тема ра...

Катапульта вместо ракеты отправит спутник на орбиту Подразделение Инновационных оборонных технологий Минобороны США выделило неназванную сумму денег на проведение первого пуска прототипа в начале 2020 года. На данный момент неизвестны ни примерные даты испытаний, ни степень участия военных в создании полезной нагрузки тестово...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

[Перевод] В Android и Google Photos обнаружены новые уязвимости, позволяющие украсть данные о пользователях Недавно исследователи обнаружили две несвязанные друг с другом уязвимости в продуктах Google. Imperva нашла способ провести атаку по сторонним каналам на Google Фото, которая позволяет злоумышленникам собирать информацию о местонахождении, времени и информации из личных учет...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Американцы могут сделать Рамзана Кадырова «Террористом №1» Целью следующего «крестового похода» Америки против терроризма станет Россия. С начала 2000-х годов у США всегда был некий враг — террористы, с которым они активно сражались. Им всегда нужен был «Враг №?1»: сначала это был глава Аль-Каиды*(запрещена в РФ) Усама бен Ладен, а...

Упадет ли этой осенью астероид на Землю? С июня этого года весь Интернет буквально кипит новостями о том, что на Землю этой осень может упасть астероид размером от 20 до 50 метров. Падение такого небесного тела в глобальном масштабе конечно не нанесет существенных проблем, но в локальном, например, упав на город, ...

ГРУ продолжает «кошмарить» семьи спецназа НАТО Российские спецслужбы преследуют семьи военных, сообщает газета Jyllands-Posten. Датский еженедельник опубликовал статью, которая гласит, что «русские донимают родных и близких военнослужащих и бойцов спецназа НАТО», в частности США, проходящих службу в Прибалтике. Как отме...

«Пьют водку в -70»: Китайские СМИ рассказали о «безумных» русских солдатах Откуда китайцы берут мифы про русских. Темы о российских войсках всегда была популярна в Китае. Но особенную популярность она набрала после начала совместных российско-китайских военных учений. На китайских ресурсах появилось множество статей о Вооружённых силах России. Мно...

Власти пока отстают от киберпреступников Сбербанк принял участие в сессии Российского инвестиционного форума (РИФ) "Готова ли Россия к новым вызовам в киберпространстве?". На сессии также выступили заместитель генерального директора, директор дивизиона "ИТ-инфраструктура" IBS Игорь Ведёхин, вице...

Люди, которые не моют руки после туалета, распространяют устойчивые к антибиотикам бактерии Бактерии E.coli под микроскопом Все знают, что нужно мыть руки после посещения туалета. Но все ли это делают? Оказалось, те ребята, которые халатно относятся к гигиене после посещения уборной, виновны в распространении устойчивой к антибиотикам бактерии E.coli или кишечной п...

Анонс ADATA SD600Q: защищённые и компактные внешние SSD Компания ADATA Technology представила серию внешних твердотельных накопителей SD600Q. Новые SSD сочетают надёжную защиту по военному стандарту MIL-STD-810G 516.6, достаточно высокую скорость работы и небольшой вес в 60 грамм. Подробнее об этом читайте на THG.ru.

Надёжный купол России: У США не будет шансов прорвать зону ПВО/ПРО системы С-400 Россия отправила Китаю новые ракеты для комплекса С-400 «Триумф», взамен поврежденным во время шторма в Ла-Манше. В условиях нарастающего давления со стороны запада и кружения России военными базами США — приходится применять ответные действия. Накануне в США опублико...

Битва за Мозамбик: ЧВК Вагнера победила «короля наёмников» Русские вытесняют из Африки легендарного Эрика Принса. Британское издание The Times сообщило, что в Мозамбик начали прибывать сотрудники российской ЧВК Вагнера. В настоящий момент контингент составляет 200 бойцов, но они продолжают прибывать. Кроме того, в Мозамбике появ...

В открытом доступе оказались данные 2,5 миллионов клиентов Yves Rocher Специалисты по кибербезопасности получили доступ к конфиденциальным данным миллионов клиентов компании. По мнению руководителя аналитического центра Zecurion Владимира Ульянова, конкурирующие косметические компании могут использовать эту ...

Почему пользоваться VPN на Android может быть опасно Говорят, что помогают, по факту — воруют Существует огромное количество способов настроить VPN на Android, и многие пользователи смартфонов и компьютеров часто используют VPN-подключение. Зачем они это делают? Кто-то обходит блокировки сайтов, другие хотят получить дос...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

Военную гегемонию США высмеял американский офицер Все победы и достижения Вашингтона оказались весьма условными. Если поспрашивать американцев о том, у какой страны самая сильная армия, то они без колебаний ответят, что это Вооружённые силы США. И неудивительно, ведь это твердят изо дня в день американские СМИ. Об этом гов...

[Перевод] Google раскрыла zero-day уязвимость в Windows 7, которая используется вместе с эксплойтом Chrome Project Zero от Google хорошо известен тем, что обнаруживает уязвимости и эксплойты в операционной системе Microsoft, а также своими противоречивыми политиками раскрытия информации. На этой неделе исследовательский отдел компании в области кибербезопасности вновь обнаружил э...

Дети, как жертвы политики: Собчак «прижала к стене» сенатора за идею готовить к войне со школы «С кем воевать собираетесь?», — в лоб спросила бывшая кандидатка в президенты. Недавно сенатор Виктор Бондаренко предложил вернуть в школы военную подготовку, так как, по его словам, очень плохо, что нынешние школьники «грану кинуть не могут». К слову, военная подгото...

Как ИТ-компании мира защищаются от конкурентов в лице бывших сотрудников? В этой теме я сторонний наблюдатель — часто перевожу разные договора и соглашения про эту боль для ИТ-компаний. Однажды задался вопросом — а как в целом, в разных странах, ну и в первую очередь в России, защищаются от этой беды? Про неконкуренцию Вообще, уход сотрудника — э...

Россия укрупняет войска для переправ через реки и ремонта техники Вооруженные силы Российской Федерации начали создание понтонно-мостовых полков и отдельных ремонтно-восстановительных батальонов. Большая часть таких военных формирований была распущена еще в 1989 году по решению генерального секретаря ЦК КПСС Михаила Горбачева.

Получение обычных SMS в мессенджеры Viber и Telegram (с помощью шлюзов GoIP) Во многих компаниях использующих IP-телефонию и применяющих GSM-шлюзы для корпоративной связи часто возникает вопрос приема и отправки СМС со своих номеров. Для китайских моделей GOIP существует неплохое решение GOIP-SMS-Сервер, о котором неоднократно упоминалось на простор...

Создана Коалиция по борьбе с шпионскими программами Некоммерческая организация Electronic Frontier Foundation, «Лаборатория Касперского» вместе с другими технологическими компаниями и общественными объединениями создали Коалицию по борьбе со шпионским ПО. Новая глобальная инициатива призвана создать единый фронт для...

Великобритания допустит Huawei к созданию сети 5G Великобритания предоставит Huawei Technologies возможность участвовать в создании сети 5G. Другими словами, основной союзник Соединенных Штатов отступил от провозглашенной ранее жесткой позиции, соответствующей рекомендации «старшего брата», который всеми си...

Американцы обучили военных из Грузии стрелять из передового оружия Недавно в США были опубликованы материалы о проведении на территории Грузии военных учений. По имеющимся данным, в общей сложности в учениях приняли участие около 3,3 тыс человек. Целью мероприятия было “повышение уровня взаимодействия между военнослужащими грузинской армии ...

5 лучших антивирусов на Android Вредоносного ПО для Android является серьезной проблемой для пользователей самой популярной в мире мобильной операционной системы. Изо дня в день количество угроз для ”зеленого робота” только увеличивается, а с учетом того, что по всему миру под управлением Android работает...

Министерство энергетики США грозит увольнением учёным, польстившимся на иностранные гранты В минувшую пятницу, сообщает информагентство Reuters, Министерство энергетики США распространило среди сотрудников обращение с предостережением об участии в иностранных программах найма для исследовательских работ. Под управлением Министерства находится 17 национальных лабор...

Google удалила распознавание лиц из Android Распознавание лиц — удобно, но небезопасно Когда Apple в 2017 году представила технологию распознавания лиц, пользователи Android изменились в лице и в тысячный раз спросили: а что, у них и этого раньше не было? Однако очень быстро стало понятно, что Face ID похож на р...

В российской армии появятся кибервойска В России специальные части возьмут под охрану «военный интернет». В Вооруженных силах создаются особые подразделения, в задачи которых будет входить поиск и нейтрализация виртуальных угроз. Как сообщают в Минобороны, в настоящее время уже разработано программное обеспечение,...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)