Социальные сети Рунета
Четверг, 25 апреля 2024

Новые стратегии киберпреступников направлены на использование GDPR в своих целях Trend Micro Incorporated опубликовала отчет с анализом проблем безопасности за 2017 год. Программы-вымогатели …

Авторы GandCrab используют гибкий подход к разработке В начале месяца румынская полиция и Европол арестовали командные серверы, управляющие кампанией набирающего популярность вымогателя GandCrab. Но авторы шифровальщика быстро исправили вредоносную программу и снова взялись за старое. Согласно недавнему исследованию от Check Po...

Facebook анонсировала обновление системы контроля конфиденциальности Действия социальной сети связаны с намеченным на 25 мая вступлением в силу Общего регламента Евросоюза о защите данных. При этом проверить свои настройки безопасности будет предложено всем пользователям Facebook.

Российским банкам и сотовым операторам придется выполнять новые требования ЕС о защите данных Общий регламент ЕС о защите данных, который вступит в силу в конце мая, накладывает ряд обязательств на компании, которые используют персональные данные лиц, находящихся на территории Евросоюза. Нарушение требований регламента чревато крупным штрафом.

Обнаружен новый RaaS-вымогатель Эксперты Bleeping Computer проанализировали образец вымогательского ПО Data Keeper, найденный на компьютере одной из жертв на прошлой неделе. По словам репортера, данная программа-шифровальщик начала продвигаться в дарквебе как RaaS-услуга (Ransomware-as-a-Service) совсем не...

[Из песочницы] Топ-5 прогнозов в сфере информационной безопасности Давайте посмотрим правде в глаза, прошедший год был ужасным для кибербезопасности, с огромным количеством фишинговых атак, вирусов-вымогателей и т.д. Интересно, будет ли 2018 год лучше? Многие эксперты мирового уровня прогнозируют увеличение количества атак. Они считают, чт...

Обнаружен новый вирус-вымогатель массового поражения Data Keeper В сети зарегистрированы первые свидетельства работы нового массового сервиса-вымогателя Data Keeper. Его первые жертвы появились через два дня после его официального релиза в даркнете. Вредоносное ПО шифрует файлы на компьютерах жертв и требует выкуп в криптовалюте. Доступ к...

Уязвимость ядра IE стала мишенью APT-атак Китайские ИБ-эксперты из компании Qihoo 360 сообщили о продолжительных атаках повышенной сложности (APT), использующих 0-day уязвимость в ряде продуктов Microsoft. Под угрозой находятся последние версии Internet Explorer и работающие на его ядре приложения. Особенностью APT-...

Исследователи узнали новые подробности об Olympic Destroyer Исследователи обнародовали новые подробности о вирусе Olympic Destroyer, атаковавшем зимние Олимпийские игры в южнокорейском Пхёнчхане. Эксперты из Cisco Talos полагают, что вирус также уничтожает файлы на общих сетевых дисках. Исследователи думали, что вредоносное ПО нацеле...

ESET: «Полицейские» вымогатели остаются главной угрозой для Android Аналитики компании подготовили отчет о наиболее опасных и актуальных угрозах для платформы Android. Эксперты пишут, что в 2018 году «в тренде» внедрение новых методов атак и маскировки.

Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже...

От iPhone и iPad вскоре можно будет навсегда отказаться из-за неожиданного решения Apple В последнее время компания Apple стала принимать множество совершенно неожиданных решений. Она и раньше принимала достаточно странные решения в тех или иных случаях, однако абсолютно всегда она преследовала только одну цель – максимально повысить собственную

Технологии стали оружием пропаганды В последнем выпуске Recode Decode авторы доклада «Digital Deceit» (с англ. – «Цифровой обман») Дипаян Гош и Бен Скотт рассуждают о «главном недостатке» в цифровой экосистеме. Об этом сообщает издание Recode. По их словам, российским спецслужбам даже не пришлось скрываться, ч...

Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G.  Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к ...

Slack позволит работодателям скачивать переписку сотрудников без их согласия Изменения в правилах Slack связаны с Общим регламентом по защите данных

В Польше задержан автор трех шифровальщиков Европол сообщил об аресте автора трех шифровальщиков и троянов для банковского ПО, который на протяжении пяти лет атаковал преимущественно польские компании. Операция была проведена совместно с правоохранительными органами Польши и Бельгии. Арестованный Томаш Т., известный в...

Хакеры заражают вирусами-майнерами андроид-смартфоны и смарт-телевизоры На днях, хакерами были заражены более тысячи Android-смартфонов и смарт-телевизоров с целью использования зараженных устройств для майнинга криптовалют. Об этом инциденте сообщили китайские исследователи кибербезопасности из компании Netlab360. Кибератака коснулась 7000 уст...

Американский университет шпионит за студентами Наше месторасположение постоянно отслеживается, в основном через мобильные телефоны, датчики и камеры. Это просто реальность жизни. Но каковы последствия? В The Fortune попытались дать ответ на этот вопрос. То, что мы не видим, это “большие данные” махинаций, кот...

Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос...

Slack позволит администраторам групп скачивать частную переписку пользователей Изменения в политике Slack связаны с вступлением в силу Общего регламента по защите данных в Евросоюзе.

Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя...

В Ni No Kuni II: Revenant Kingdom не будет защиты Denuvo Согласно информации, опубликованной на Steam-страничке Ni No Kuni II: Revenant Kingdom, проект не будет использовать защиту Denuvo. Напомним, что предыдущая игра Bandai Namco, файтинг Dragon Ball FighterZ, задействует упомянутую систему. Не очень понятно, чем руко...

В новых процессорах AMD обнаружены серьезные уязвимости Опубликованный в понедельник отчет малоизвестной компании CTS Labs наделал много шума среди экспертов по информационной безопасности. Израильские специалисты утверждают, что обнаружили 13 критических уязвимостей в новейших процессорах AMD: они проанализировали флагманские чи...

Киберпреступники могут использовать GDPR в своих целях К таким выводам пришли аналитики Trend Micro Incorporated в ходе подготовки отчета "Парадокс киберугроз" (The Paradox of Cyberthreats). По данным экспертов, преступники все чаще отказываются от использования эксплойтов и беспорядочных нападений в пользу стратегичес...

Что предпринимают компании для защиты конфиденциальных данных в облаках Корпорация Oracle и KPMG провели глобальный опрос 450 ИТ-специалистов. Его результаты показывают, что организации всеми силами пытаются защитить свои данные на фоне растущего числа нарушений безопасности. Согласно результатам отчета Oracle и KPMG "Cloud Threat Report, 2...

Мобильный вымогатель Android/Locker.B принимает выкуп в формате подарочных карт для iTunes Аналитики компании ESET предупредили о новой малвари для Android, которая немного отличается от своих «коллег по цеху».

Не все корзины Amazon S3 защищены от внешнего воздействия Французская компания HTTPCS, специализирующаяся в области кибербезопасности, опубликовала результаты исследования, отражающие уязвимость облачных хранилищ Amazon S3. Эксперты проанализировали более 100 000 ведер, 10% из которых оказались публичными. При этом выяснилось, что ...

Спецслужбы теперь могут взломать любой iPhone Израильский производитель инструментов для проведения криминалистической экспертизы Cellebrite уведомил своих клиентов о появившейся новой возможности взлома любого устройства под управлением iOS 11. Сюда также входит iPhone X – модель, уже успешно взломанная в ноябре 2017 г...

Эксперты Google опубликовали данные о неисправленной уязвимости в браузере Microsoft Edge Исследователи Google Project Zero в очередной раз подложили свинью компании Microsoft. На этот раз ИБ-эксперты раскрыли информацию о баге в Microsoft Edge, который помогает обойти защитный механизм Arbitrary Code Guard. Проблема в том, что патча для этой уязвимости пока нет....

Китай хочет возглавить глобальное развитие искусственного интеллекта Оказывается, Китай не просто мощно инвестирует в искусственный интеллект. Оказывается, его эксперты вознамерились установить мировые стандарты для этой технологии. Академики, исследователи отрасли, правительственные эксперты собрались в Пекине в прошлом ноябре, чтобы обсуд...

Серовский отдел Роспотребнадзора проведет «горячую линию», посвященную правам потребителей К Всемирному дню защиты прав потребителей, который состоится 15 марта, в Серовском отделе Управления Роспотребнадзора по Свердловской области будет работать «горячая линия» по защите прав потребителей. «Горячая линия» будет посвящена вопросу: как потребителю написать претенз...

Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен...

Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...

Миллионы приложений раскрывают данные через рекламные SDK Эксперты ИБ из «Лаборатории Касперского» выяснили, что через миллионы приложений в сеть попадают такие персональные данные, как имя, возраст, доход и, возможно, номера телефонов и электронные адреса. Всему виной разработчики, которые не защищают данные для таргетин...

«С какой целью интересуетесь?» Регистратура DENIC, управляющая национальным доменом Германии .DE, изменила правила использования сервиса Whois на своем официальном сайте. Теперь, введя интересующее имя, пользователь не получает сразу необходимые ему данные. Сначала он должен ответить на вопрос, с какой ц...

12 кейсов, которые помогут разобраться с требованиями GDPR Общий регламент по защите данных вступит в силу уже совсем скоро, и создателям приложений стоит к этому подготовиться. В этом могут помочь разные кейсы по использованию персональных данных, описанные в этой статье.

Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил...

19-20 февраля в Москве пройдет крупнейший форум-интенсив «Трансформация» С 19 по 20 февраля в СК «Олимпийский» состоится крупнейший форум по развитию предпринимательских компетенций «Трансформация». Цель форума — вывести бизнес в столице на новый уровень и сделать Москву экономическим центром мира. В мероприятии примут участие около 20 000 ...

Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организа...

CHIP запускает новый раздел PC 2.0, посвященный современным ПК CHIP подготовил цикл статей, посвященных современным ПК концепции PC 2.0, в которых расскажет о новых решениях и уникальных технологиях, ускоряющие выполнения многих задач и обеспечивающие высочайший комфорт и безопасность.

[Из песочницы] GDPR. Практические советы Все слышали о General Data Protection Regulation (GDPR) (Regulation (EU) 2016/679), который вступает в силу 25 мая 2018 года. Штрафы большие и придётся соответствовать. Как и любой официальный документ, он написан сухо и может трактоваться по-разному. За последние полгода пр...

Авторы memcached-атак решили подзаработать В некоторых UDP-пакетах, составляющих часть DDoS-потока, создаваемого с помощью неправильно сконфигурированных серверов memcached, эксперты Akamai Technologies обнаружили вымогательское послание. Злоумышленники предлагают перевести 50 XMR (около 17 тыс. в долларовом эквивале...

«Роскачество» выбрало лучшие смартфоны с защитой от воды «Российская система качества» и ICRT провели исследование с целью определения качества современных смартфонов. В частности, устройства были проверены на защиту от воды. Эксперты провели два теста, в одном [...]

Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...

1Password сообщит, был ли ваш пароль похищен злоумышленниками В менеджере паролей 1Password появилась новая концептуальная функция, которая предупреждает пользователя, если он использует пароль, который когда-либо похищали злоумышленники. Нововведение использует сервис Pwned Passwords, представленный экспертом в области сетево...

Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....

Баг iOS 11 случайно попал в рекламный ролик Apple В iOS 11 так много багов и недоработок, что отследить их все Apple не удается даже при работе над рекламными роликами. В этом убедился автор ресурса 9To5Mac Бенджамин Майо, одним из первых заметивший работающую с опозданием анимацию входящих уведомлений на iPhone X. Баг, ...

В 2017 году Google выплатила исследователям безопасности $3 млн Крупные технологические компании поддерживают программы по вознаграждению исследователей безопасности за обнаруженные уязвимости. В прошлом году корпорация Google выплатила исследователям и хакерам $2,9 млн. Вознаграждения за обнаруженные уязвимости могут варьи...

Intel может стать единственным поставщиком чипов LTE для iPhone Компания Intel может стать единственным поставщиком LTE-чипов для новых iPhone, которые будут представлены осенью этого года. Об этом сообщает аналитик Минг-Чи Куо из KGI Securities. Информация подтверждается источниками, близкими к компании Qualcomm. Сейчас Apple устанав...

[Перевод] Почему же так тяжело привлекать деньги в опенсорс? Это 4-я статья из цикла переводов текстов зарубежных представителей опенсорс движения. Значительная часть предыдущих статей была посвящена анализу причин, мешающих разработчикам активнее участвовать в OS проектах. Сегодняшний текст посвящен поиску решения одной из ключевы...

Шифровальщик Thanatos принимает Bitcoin Cash и уничтожает данные пользователей ИБ-специалист MalwareHunterTeam рассказал об обнаружении шифровальщика Thanatos. Это первый вымогатель принимающий выкупы в криптовалюте Bitcoin Cash.

Злоумышленники используют даже незарегистрированные домены 1 февраля в Москве открылся «Инфофорум 2018», где собрались представители государственной власти и ведущие российские эксперты в области информационной безопасности, борьбы с киберпреступностью, создания систем обеспечения информационной безопасности. Одна из основных целей...

Google подвергся критике за попытки защитить свой бизнес от GDPR Попытки Google оградить себя от потенциально негативного влияния новых правил в отношении персональных данных в Евросоюзе вызвали волну критики со стороны издателей. Они утверждают, что IT-компания пытается сохранить свою прибыльную бизнес-модель теми способами, которые прот...

Ущерб от программ-вымогателей в ближайший год достигнет 11,5 миллиардов долларов Согласно результатам недавнего опроса, проведенного по заказу компании Acronis, более 60% опрошенных никогда не слышали о программах-вымогателях, при том, что прогнозируемый ущерб от нападений к 2019 году составит более 11 миллиардов долларов, по сравнению с 5 миллиардами ущ...

Шифровальщик GandCrab требует выкуп в криптовалюте DASH Исследователи ИБ обнаружили первый шифровальщик, который требует выкуп в криптовалюте DASH. Размещение командных серверов в доменах верхнего уровня .BIT позволяет операторам кампании оставаться в тени. Первым о зловреде сообщил 17-летний ИБ-энтузиаст из Перу Дэвид Монтенегро...

Google адаптирует AMP к новым правилам обработки персональных данных в Евросоюзе Google работает над компонентом для AMP, с помощью которого владельцы сайтов смогут запрашивать согласие пользователей на обработку персональных данных. Этот компонент призван облегчить издателям соблюдение новых правил, устанавливаемых Общим регламентом по защите данных (GR...

В 2017 году ошибки подрядчиков стоили компаниям миллионов «Лаборатория Касперского» провела исследование, посвященное уровню инвестиций предприятий в защиту IT-инфраструктуры. Как выяснили эксперты компании, средний ущерб от инцидентов информационной безопасности в 2017 году вырос до 1,6 млн рублей для среднего и малого б...

Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo...

Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату...

iPhone X с двумя SIM-картами за 650 долларов — летом? Цена 6,1-дюймового iPhone X, релиз которого запланирован на вторую половину 2018 года, составит в районе 550-650 долларов США. Об этом пишет CultofMac со ссылкой на ведущего аналитика KGI Securities Минг-Чи Куо. Прогноз эксперта идет вразрез с позицией его коллег, предпочи...

Security Operations: защита от киберугроз в ServiceNow По прогнозам Gartner, к 2020 году 15% компаний, в которых отдел ИБ состоит из 5 или более человек, будут использовать системы SOAR (security operations, analytics and reporting). Мы предлагаем разобраться, что предлагает ServiceNow в рамках класса таких систем. Читать дал...

Новый DDoS-бот не желает исполняться в песочнице Исследователи из Radware проанализировали образцы DDoS-бота DarkSky, атаки которого они наблюдают с мая прошлого года. Как стало известно SC Magazine UK, новая вредоносная программа способна определять запуск на виртуальной машине и при положительном результате приостанавлив...

#WarGames выйдет 14-го марта, и это очень важный день для всей игровой индустрии Her Story была именно той игрой, которая медленно, но уверенно привносит нечто совершенно новое в индустрию. Создал этот шедевр Сэм Барлоу и он же выпускает новый проект #WarGames уже 14-го марта — не менее инновационный и интригующий. Это переосмысление одноименного фильма ...

В ЕС вступает в силу новый регламент защиты ПД В конце мая Европейский союз планирует ужесточить требования к обработке персональных данных. Подробнее о нововведениях и реакции ИТ-компаний — под катом. Читать дальше →

Требования ЕС о защите данных коснутся банков и операторов связи России Все российские банки и сотовые операторы будут обязаны соблюдать требования нового регламента ЕС о защите данных, вступающего в силу в мае 2018 года, заявил представитель Baker McKenzie. Иначе им грозит штраф на сумму до €20 млн.

ICANN ищет компромисс по новому регламенту ЕС о защите данных В корпорации полагают, что новые нормы противоречат системе WHOIS, а ее разрушение угрожает интересам общества.

[recovery mode] Анализ данных — основы и терминология В этой статье я бы хотел обсудить базовые принципы построения практического проекта по (т. н. «интеллектуальному») анализу данных, а также зафиксировать необходимую терминологию, в том числе русскоязычную. Согласно википедии, Анализ данных — это область математики и информа...

Money Movers 2 1.3.0 Ваш любимый платформер-головоломка Money Movers снова здесь в совершенно новом обличье. В этот раз все иначе: два брата пытаются спасти своего отца, пробравшись в тюрьму! Надзиратели строже, система безопасности совершеннее. Вам необходимо быть лучшим, чтобы справиться со вс...

Регистратура Afilias определилась с Whois – дважды за неделю На протяжении минувшей недели регистратура Afilias приняла сразу два решения, касающиеся правил сервиса Whois, причем второе решение отменило первое. В начале недели представители Afilias уведомили всех регистраторов, с которыми работает компания, о том, что с 25 мая любая ...

Стартовала регистрация на Всероссийский семейный ИТ-марафон Стартовала регистрация на Всероссийский семейный IT-марафон, который проводится Координационным центром доменов .RU/.РФ и ПАО «Ростелеком» совместно со «Школой новых технологий» и Академией инновационного образования и развития по мотивам проекта «Изучи интернет – управля...

Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т...

Microsoft анонсировала Azure Sphere для защиты IoT-устройств Вчера на конференции RSA компания Microsoft анонсировала новую платформу безопасности Azure Sphere, которая на интеллектуальном уровне сможет обеспечить защиту IoT-устройств с помощью MCU — нового типа устройств интернета вещей на базе микроконтроллера (MCU). Azure Sphere с...

Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас...

Вымогательские атаки на роботов чреваты большими потерями Уязвимость в роботах NAO и Pepper производства компании SoftBank Robotics способна привести к атакам программ-вымогателей, которые недешево обойдутся владельцам. Зараженные роботы могут перестать работать, обругать клиентов и даже прибегнуть к насилию. Об этой бреши рассказа...

Российских операторов связи коснется новый регламент ЕС о защите данных В случае его несоблюдения им грозит штраф на сумму до 20 млн долл. или 4% годового оборота.

Азия и Ближний Восток стали эпицентром целевых атак в 2018 году За первые три месяца 2018 года исследователи "Лаборатории Касперского" обнаружили сразу несколько новых кибергруппировок, специализирующихся на целевых атаках и имеющих азиатские корни или цели. Более 30% приватных отчётов, подготовленных экспертами с января по мар...

«Лаборатория Касперского» в 20 раз увеличила сумму премии за найденные уязвимости в своих продуктах «Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях ком...

Автопилоты и подключаемые автомобили защитят от кибератак Совместное решение поможет своевременно фиксировать и предотвращать попытки несанкционированного доступа к Электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге, в т.ч., набор скорости, удержание на курсе и торможени...

Всё по ГОСТу. Защита информации при использовании технологий виртуализации 01.06.2017 был введен в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения». Как-то так вышло, что обзор данного ГОСТ во множестве нововведений законодательства затерялся и сейчас хотелось бы восполни...

GDPR: что нужно знать email маркетологам? Несоблюдение требований нового регламента GDPR может привести к наложению надзорным органом в области защиты персональных данных штрафа в размере до 20 млн евро или до 4 % от годового оборота компании

«Обезоружен» шифровальщик, четыре года атаковавший российских пользователей Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту N...

Panasonic и Trend Micro вместе будут работать над кибербезопасностью автомобилей Panasonic и Trend Micro объявили о партнерстве, направленном на совместную разработку решений в области кибербезопасности, предназначенных для обнаружения и предотвращения кибератак на самоуправляемые и подключенные автомобили. Партнеры уточняют, что намерены обеспечить...

Ботнеты пошли в атаку Корпорация Microsoft опубликовала отчет об угрозах информационной безопасности Security Intelligence Report за период с февраля 2017 года. Отчет посвящен трем темам: ботнетам, популярным методам хакерских атак и вирусам-вымогателям. Широкое распространение ботнетов и ви...

В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет...

МТС запустит в Петербурге пилотную зону NB-IoT МТС запустит на севере Петербурга пилотную зону NB-IoT. Компания начнет с Гражданского проспекта, а в перспективе планирует охватить весь город. Сеть станет одним из фундаментов проекта «Умный город», говорят в МТС. Проект будет реализован в рамках сотрудничества с правит...

Microsoft не может устранить критическую уязвимость Skype Исследователь в области безопасности Стефан Кантхак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную [...]

Ботнеты нового поколения смогут сами находить уязвимости Самообучающиеся кластеры, собранные из скомпрометированных устройств, могут стать одной из ключевых проблем в сфере компьютерной безопасности уже в ближайшем будущем. Роевые системы — искусственные нейросети, элементы которых взаимодействуют по принципу «равный — равном...

Ученые говорят о «плохих» и «хороших» видах рака Ученые Института Фрэнсиса Крика разработали способ анализа истории рака, чтобы предсказать его будущее. В новаторском исследовании выяснилось, почему истории болезни пациентов с одинаковыми диагнозами сильно отличаются. Исследование показало, что некоторые опухоли «рождались...

Ловко замаскированный зловред для CMS-платформ Исследователи в области безопасности предупреждают администраторов сайтов, работающих на базе CMS-платформ WordPress и Joomla, о появлении нового вредоносного ПО, маскирующегося под нормальные файлы ionCube. Киберпреступники используют зловред, названный ionCube Malware, для...

Майнинг становится популярнее вымогательства По данным исследовательской группы Cisco Talos, за последние несколько месяцев число заражений компьютеров кодом, позволяющим использовать устройство для майнинга криптовалюты, значительно выросло. В подробном отчете эксперты заявляют, что угрозы со стороны злоумышленников б...

Следующая версия Windows 10 будет включать в себя новую платформу ИИ Компания Microsoft на мероприятии Developer Day анонсировала новую платформу искусственного интеллекта, которая войдёт в состав следующей версии Windows 10. Новая платформа предоставит разработчикам инструменты, с помощью которых они смогут легко использовать ИИ и машинное ...

X-Tools. Подборка полезных хак-тулз для сбора и анализа данных Для подписчиковСегодняшний X-Tools посвящен сбору и анализу открытых данных. Другими словами — этапу рекона. Очередные 7 тулз, которые помогут найти, просканировать уязвимые хосты, а также облегчить этап эксплуатации, обогащая ресерчера новыми знаниями о целевой машине.

Google пообещала пресечь слежку приложений за детьми Google намерена искоренить любые проявления слежки за детьми, которую — умышленно или нет — организуют разработчики приложений. Так представители поискового гиганта прокомментировали исследование экспертов Международного института компьютерных наук, показавшее, ...

ИБ-специалисты обнаружили более 130 вредоносных образцов кода, использующих уязвимости Meltdown и Spectre Эксперты по информационной безопасности предупреждают, что скоро всех нас могут ждать большие проблемы. По данным компаний AV-TEST и Fortinet, преступники уже разрабатывают малварь, использующую глобальные уязвимости в процессорах, то есть Meltdown и Spectre.

Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л...

Миллионы приложений подвергают риску персональные данные пользователей Как выяснили эксперты "Лаборатории Касперского", это в основном происходит из-за того, что разработчики используют готовые сторонние рекламные SDK. Суммарное количество установок исследованных приложений составляет несколько миллиардов по всему миру.SDK - это специ...

Yoink – кроссплатформенный карман для избранных файлов и папок С приложением Yoink для Mac мы познакомились в 2013-том году, когда пользователи и разработчики ещё не сходили с ума по методу Drag & Drop, как сейчас. Тогда редакция присудила приложению 9 баллов и выбрала его для решения проблемы по перетаскиванию часто используемых о...

ICANN просит разъяснений и отсрочки Всего месяц остается до вступления в силу в странах Евросоюза Общего регламента по защите данных (General Data Protection Regulation – GDPR). Он заметно ужесточает правила хранения и использования организациями персональных данных граждан ЕС. В частности, многие положения э...

В ПО камеры видеонаблюдения найдены многочисленные ошибки Производитель систем видеонаблюдения Hanwha Techwin спешно исправила тринадцать уязвимостей, обнаруженных в популярном семействе камер SmartCam. Патчи были выпущены одновременно с раскрытием деталей этих брешей, о которых эксперты ICS CERT «Лаборатории Касперского»...

Стоимость умных городов к 2025 году превысит $2 трлн Суммарная рыночная стоимость умных городов к 2025 г. превысит отметку в $2 трлн. Такие данные содержатся в исследовании компании Frost & Sullivan, посвященном тенденциям в сфере искусственного интеллекта (ИИ). По мнению аналитиков, именно ИИ станет одной из краеугольных ...

DARPA пытается замедлить биологическое время Время имеет огромное значение, когда дело доходит до критических повреждений на поле битвы. DARPA планирует манипулировать им, чтобы свести потери к минимуму. Американское Управление перспективных исследовательских проектов Министерства обороны начинает новую исследовательск...

DENIC ограничит информацию, доступную в Whois Регистратура DENIC объявила о пересмотре своей политики Whois в связи со вступлением в силу в странах ЕС с мая нынешнего года Общего регламента по защите данных (General Data Protection Regulation – GDPR). Ранее сообщалось, что DENIC, управляющая национальным доменом Герман...

Илон Маск может обанкротиться, если выпустит новую Model 3 Миллиардер Илон Маск поставил под угрозу свой бизнес и будущее компании Tesla. Если мир увидит Model 3 согласно первоначальной задумке, Маск потеряет много денег. Коллеги и поклонники знают Илона Маска как очень настойчивого предпринимателя, который почти никогда не о...

[Перевод] DEFCON 23. «Let'sEncrypt: чеканка бесплатных сертификатов шифрования для Интернет». Ян Жу, Питер Эккерсли, Джеймс Кастен Меня зовут Ян Жу, я инженер по безопасности компании Yahoo, это Питер Эккерсли, ведущий компьютерный специалист компании Electronic Frontier Foundation, лидер команды разработчиков технологий, и Джеймс Кастен, специалист по технологиям и аспирант компьютерных наук и инженери...

Книга «Head First. Паттерны проектирования. Обновленное юбилейное издание» В мире постоянно кто-то сталкивается с такими же проблемами программирования, которые возникают и у вас. Многие разработчики решают совершенно идентичные задачи и находят похожие решения. Если вы не хотите изобретать велосипед, используйте готовые шаблоны (паттерны) проекти...

Эксперты нашли уязвимости в распространенной системе защиты от пиратства Разработчик Gemalto устранил уязвимости, найденные в Sentinel LDK экспертом Positive Technologies Александром Морозовым. Данное решение помогает обеспечить защиту программных продуктов от копирования и дает возможность организовать процесс их лицензирования.

Треть российских компаний не начинала внедрение электронного документооборота Такие данные содержатся в исследовании, посвященном состоянию российского рынка управления электронным документооборотом (СЭД) и контентом на 2017 год, которое провела аналитическая компания IDC при поддержке "Логики бизнеса". На вопросы о практике применения это...

400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...

Рынок информационных и коммуникационных технологий в этом году приблизится к 4 трлн долларов Мировые расходы на информационные и коммуникационные технологии (ICT) в этом году приблизятся к 4 трлн долларов. Такого мнения придерживаются аналитики IDC, подготовившие соответствующий прогноз. Эксперты по прогнозам уточняют, что взрывной рост рынка смартфонов, наблю...

Новый вирус-вымогатель для Android принимает выкуп подарочными картами iTunes Специалисты компании ESET обнаружили новое семейство вирусов-вымогателей, угрожающее неосторожным и невнимательным Android-пользователям. Вредоносные программы самостоятельно меняют PIN-код экрана блокировки, а затем показывают сообщение со стоимостью выкупа заблокированног...

Cambridge Analytica может иметь доступ к частным сообщениям Facebook Facebook начал уведомлять людей, если их информация была получена Cambridge Analytica. Вскоре после неприятного инцидента компания создала страницу справочного центра. Ее можно проверить, чтобы убедиться, что вы были одним из пострадавших участников. Facebook подтвердил Wire...

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8 До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить н...

Авторские права защитят и в приложениях Депутаты Марина Мукабенова, Олег Николаев и Александр Ющенко представили проект федерального закона №386109-7 "О внесении изменений в статьи 152 и 157 Федерального закона "Об информации, информационных технологиях и о защите информации", подготовленный в целя...

Бактерии против нефти Добыча нефти чревата разливами. Теперь для их устранения будут использовать бактерий. Очистка от разливов нефти – это грязная работа, но кто-то должен её делать. Теперь, этот кто-то будет голодной маленькой бактерией по имени Alcanivorax borkumensis. Эта бактерия без ума от...

Зловред RottenSys заразил 5 миллионов мобильных устройств Исследователи кибербезопасности из компании Check Point обнаружили нового представителя вредоносного семейства, жертвами которого стали почти 5 миллионов владельцев Android-устройств. Зловред RottenSys, авторство которого приписывают китайским хакерам, появился еще в 2016 го...

Астерос принял участие в Форуме Технологии Безопасности Группа «Астерос», лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума «Технологии Безопасности». В рамках мероприятия по инициативе организаторов, экспертов интегратора и представит...

Эксперт обнаружил скрытый майнер криптовалюты на правительственных сайтах США и Великобритании По данным эксперта по имени Скотт Хелме, вредоносным кодом в общей сложности были заражены свыше четырех тысяч различных сайтов. Все они использовали популярный скрипт преобразования текста в речь под названием BrowseAloud.

Apple показала, почему стоит перейти на iPhone Компания Apple выпустила серию мотивирующих видеороликов, в которых наглядно демонстрирует, почему iPhone лучше вашего нынешнего смартфона. Каждая короткометражка длится примерно 15 секунд и посвящена отдельной теме — от общей защищенности операционной системы до тех...

[Из песочницы] Пишем плагин к Microsoft DNS server для защиты от IDN spoofing IDN spoofing — это генерация доменных имён «похожих» на выбранное, обычно применяемая с целью заставить пользователя перейти по ссылке на ресурс злоумышленника. Далее рассмотрим более конкретный вариант атаки. Представим, что атакуемая компания владеет доменом organization....

Продажи iPhone сократятся в этом году? Из-за программы Apple по негарантийной замене аккумуляторов iPhone, запущенной в начале этого года, многие аналитики начали снижать свои прогнозы по продажам смартфонов компании на 2018 год. Материалы сразу нескольких экспертов оказались в распоряжении издания Business Ins...

Троян Stresspaint скрывается в приложении для рисования За последнюю неделю группа кибермошенников заразила более 40 тыс. пользователей вредоносным ПО, похитив куки их сеансов в Google и учетные данные Facebook. Новый троян преступники замаскировали под программу для антистресс-рисования под названием Relieve Stress Paint. Исслед...

Пользователей Telegram заражали через RLO-брешь Исследователи «Лаборатории Касперского» в октябре 2017 года обнаружили, что в Windows-клиенте мессенджера Telegram эксплуатируется RLO-уязвимость. Злоумышленники использовали брешь для рассылки жертвам зараженных файлов. О выявленной проблеме эксперты уведомили раз...

Язык жестов объединяет людей и животных Ученые обнаружили, что обезьяны видов шимпанзе и бонобо могут общаться на одном языке жестов. Схожие жесты используют и люди. Ученые уже знали, что шимпанзе и бонобо имеют около 90% схожих жестов (по сравнению с примерно 80% для шимпанзе и орангутанов и 60% для шимпанзе и г...

Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у...

В Final Fantasy XV Windows Edition будет использована защита Denuvo Компания Square Enix обновила Steam-страницу ролевой игры Final Fantasy XV Windows Edition, добавив сведения о том, что проект будет использовать защиту от копирования Denuvo. Это оказалось весьма неожиданным поступком, поскольку в демоверсии никакой защиты нет, и...

Астерос представил собственный подход к обеспечению безопасности спортивных объектов Группа "Астерос", лидер российского рынка в области создания комплексной инфраструктуры и систем безопасности, приняла участие в работе 23-го Международного Форума "Технологии Безопасности". В рамках мероприятия по инициативе организаторов, экспертов инте...

Эксперты по безопасности призвали не инвестировать в IOTA На днях целый ряд известных экспертов по безопасности и профессоров криптографии воспользовались Твиттером, чтобы обратиться к инвесторам с призывом не вкладывать деньги в криптовалюту IOTA, а разработчикам — не сотрудничать с проектом в вопросах повышения без...

Троян-вымогатель для Android расскажет, что делать с iTunes-картами Эксперты антивирусной компании ESET узнали о распространении нового трояна-вымогателя для устройств на базе операционной системы Android, принимающего выкуп в промокодах от карт iTunes. По своей сути зловред является типичным локером, блокирующим зараженные устройства и пре...

Instagram позволит скачивать все фото и видео Команда фотосервиса Instagram готовится запустить аналог функции «Загрузка Ваших данных» (Download Your Information) в социальной сети Facebook. Об этом рассказал ресурс TechCrunch со ссылкой на представителя Instagram. По словам источника, пользователи Instagra...

IDC стала партнером и консультантом по разработке концепции Smart Almaty Проблематика Алматы — одна из крупнейших агломераций Центральной Азии, стратегический важный центр для всего Казахстана. Население мегаполиса растет ежегодно, увеличивая нагрузку на городские службы, транспортную инфраструктуру, окружающую среду. С аналогичными проблемами с...

Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Знаки Эта работа является продолжением всего сказанного ранее в статье «Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Версия II». В большинстве статей, посвященных анализу текстов, которые удалось изучить автору, под анализом текста понимается главным образо...

Специалист по большим данным 8.0 22 марта New Professions Lab запускает восьмую группу образовательной программы — «Специалист по большим данным 8.0». Участники будут осваивать две наиболее востребованные темы в Data Science: обработку веб-логов в рамках DMP-систем и построение...

Facebook запретил рекламу криптовалют Компания Facebook усилила меры по защите пользователей от финансовых мошенников. Теперь в одноименной социальной сети и сервисе Instagram запрещена любая реклама криптовалют, токенов и ICO, а также бинарных опционов. На сегодняшний день отношение к криптовалютам довольно про...

IoT-устройства – самое слабое звено в системе кибербезопасности предприятия - эксперт Проблемы с безопасностью IoT-устройств закладываются на элементарном уровне, свидетельствует исследование британской опросной компании CensusWide, проведенное по заказу американского разработчика систем сетевой безопасности ForeScout. Согласно его выводам, 49% ИТ-отде...

Регламент формирования стоп-листа доменов .RU и .РФ представлен экспертам-правоведам 12 апреля в Российской государственной академии интеллектуальной собственности (РГАИС) прошел круглый стол «Интернет и право: вызовы современности». Участники круглого стола обсудили перспективы развития авторского права в цифровую эпоху, обменялись опытом в области судебно...

Intel научит антивирусное ПО использовать при сканировании памяти возможности GPU Несмотря на то, что буквально несколько месяцев назад вся Сеть гремела информацией об уязвимостях, найденных во всех современных процессорах, сейчас об этой проблеме уже почти не вспоминают. Видимо, это объясняется как тем, что реальных прецедентов атак с использованием...

В течение 2017 года зафиксировано 115 706 фактов ограничения свободы интернета В общей сложности в течение прошлого года было зафиксировано 115 706 фактов ограничения свободы интернета, абсолютное большинство из которых (более 110 000) связаны с блокированием и фильтрацией контента, а также с запретом информации по различным основаниям. Такую статистик...

Ошибка компьютерной программы стоила победы чемпиону мира Формулы-1 На проходившем в Мельбурне (Австралия) Гран-При Формулы-1 состоялась схватка между тремя маститыми автогонщиками: пилотом немецкой команды Mercedes британцем Льюисом Хэмилтоном (Lewis Hamilton), пилотами итальянской команды Scuderia Ferrari финном Кими Райкконеном (...

Зимние Олимпийские игры пострадали от кибер-атаки Официальный сайт зимних Олимпийских игр был отключен после того, как его атаковали кибер-преступники. Эту информацию уже подтвердили официальные лица. Сайт подвергли опасности сразу перед началом церемонии открытия Игр в городе Пхенчхане, Южная Корея. Интернет-СМИ и телевизи...

Кто там? В Евросоюзе предложили скрыть данные владельцев доменных имен 25 мая в Евросоюзе вступает в силу Общий регламент по защите данных (GDPR). Постановление изменит способ хранения и обработки персональных данных компаниями, работающими на территории ЕС. Однако некоторые его положения до сих пор вызывают у сообщества вопросы. Так, Корпорац...

Разработки в области ИИ предложили засекретить Быстрое развитие технологий, за которыми закрепился термин «искусственный интеллект», повышает риск их использования злоумышленниками. Результатом могут стать автоматизированные хакерские атаки, аварии самоуправляемых автомобилей и использование обычных дронов в качеств...

В соцсети «ВКонтакте» обнаружена утечка приватной информации Личная переписка пользователей «ВКонтакте» стала доступна клиентам сервиса веб-аналитики SimilarWeb. Платформа, созданная в 2007 году, предоставляет услуги по глубокому анализу данных и построению поведенческих моделей посетителей интернет-ресурсов и мобильных прил...

Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее врем...

Операторам связи РФ придется защищать данные пользователей Регламент ЕС о защите данных распространится на российские организации

На РИФ 2018 представлено исследование «Тенденции развития интернета в России» 18 апреля в Подмосковье открылся XXII Российский интернет-форум РИФ 2018. Координационный центр доменов .RU/.РФ, как и в прошлые годы, является партнером форума, эксперты КЦ участвуют в деловой программе, на форуме работает стенд Координационного центра, а в шатре КЦ го...

В России создана Ассоциация международной информационной безопасности В России 10 апреля была создана Национальная Ассоциация международной информационной безопасности. Ее услугами будут пользоваться органы власти и организации, занимающиеся госполитикой в этой сфере, сообщили в МИД РФ. Учредителями новой структуры стали МГУ им М.В...

Positive Technologies: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют …

Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...

В облачном хранилище OneDrive появилась защита от вирусов-вымогателей Microsoft добавила в облачное хранилище OneDrive функцию «Восстановление файлов» (Files Restore), которая ранее была доступна только владельцам бизнес-аккаунтов. Теперь ею могут пользоваться все, у кого оформлена подписка Office 365. Нововведение позволя...

Детектор цунами Новые электронные уши спасут людей от гибели. Спасибо наука. Обычно цунами это следствие землетрясений, что проходят в глубине океана. Примечательно то, что в момент землетрясения, в толще воды распространяются акустические гравитационные волны (АГВ). Теперь ученые из Униве...

Дата-центр с интересной физической защитой Мы используем для своего облака дата-центр DataPro. Да, интегратор «Техносерв» строил свои дата-центры и серверные узлы, да, мы умеем это делать, да, у нас есть нужные инженеры в штате, но мы предпочитаем отдавать именно размещение на аутсорс. Почему? Потому что дата-центр...

По прогнозу IDC, в этом году расходы на когнитивные системы и искусственный интеллект вырастут до 19,1 млрд долларов Аналитики IDC попытались спрогнозировать расходы на когнитивные системы и системы искусственного интеллекта. Эксперты по прогнозам полагают, что в этом году указанный рынок в денежном выражении вырастет до 19,1 млрд долларов. Этот показатель на 54,2% больше прошлогоднег...

Власти ЕС и США высказались в поддержку Whois Как неоднократно сообщалось ранее, с мая нынешнего года на территории Европейского Союза вступает в силу Общий регламент по защите данных (General Data Protection Regulation – GDPR). Его положения входят в противоречия с правилами сервиса Whois, поддержка которого является ...

Apple расскажет о своих успехах 1 мая Apple расскажет о своих результатах за первый календарный квартал 2018 года во вторник, 1 мая. Соответствующую информацию компания разместила на странице своего сайта, посвященной информации для инвесторов. Отчет компании позволит узнать много новой интересной информации ...

Ученые научились находить ботов в социальных сетях Международная команда исследователей из университетов Израиля и США разработала оригинальный алгоритм, помогающий выявлять фальшивые аккаунты в социальных сетях. Новый метод основан на анализе пользовательских связей и позволяет с высокой точностью определять профили, за кот...

Эксперты предупредили о рисках злонамеренного использования искусственного интеллекта Отчет, подготовленный 26 экспертами из разных университетов и организаций, описывает некоторые сценарии применения ИИ-систем во зло и содержит рекомендации по минимизации рисков.

Производитель роутеров закрыл опасную уязвимость в прошивке Латвийская компания MikroTik выпустила новый релиз операционной системы RouterOS, в котором устранила серьезную ошибку безопасности. Вендора известили о проблеме еще в феврале, но пользователи об этом узнали только сейчас. Брешь была найдена в программном обеспечении коммуни...

12NEWS.RU :: Блоги :: Охрана труда: за автоматизацией будущее По информации 12NEWS (Ведущее ИТ-издание по корпоративным системам и приложениям - www.12news.ru), в Сочи в рамках Всероссийской недели охраны труда состоялся круглый стол <Автоматизация выдачи СИЗ на промышленных предприятиях>. Эксперты отметили, что автоматизированны...

Новый шифровальщик Saturn предлагает партнерскую программу Исследователи из MalwareHunterTeam обнаружили 6 февраля новую разновидность вируса-вымогателя, который оставляет жертвам не только текстовые, но и голосовые сообщения. Они назвали его Saturn, по расширению, которое зловред добавляет к имени зашифрованного файла. Спустя недел...

Новый алгоритм предсказывает болезнь сердца по глазам Ученые из Google обнаружили новый способ оценки риска сердечных заболеваний у людей посредством машинного обучения. Анализируя сканирование задней части глаза пациента, программное обеспечение компании может точно выводить данные, включая возраст человека, кровяное давление ...

Приложения, достигшие самосознания: автоматизированная диагностика в продакшне Путь к постижению Дзена начинается с разработки приложений, которые могут мониторить сами себя — это позволяет проще и дешевле чинить проблемы на продакшне. В этой статье мы увидим, как современные Windows-приложения могут делать самомониторинг, самодиагностику, и возможно —...

Тренды информационной безопасности в облаках на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году.

Тренды информационной безопасности в облаках от M1Cloud на 2018 год Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в …

Детей защитят от негативной информации в усиленном режиме Помимо должностных лиц Роскомнадзора в состав рабочей группы вошли представители экспертного сообщества - доктора психологических, медицинских наук, профессора, детские психологи.На первом заседании эксперты обсудили особенности правоприменения законов "О защите детей о...

Промышленные гиганты объединяют силы против угроз ИБ Европейские промышленники вместе с экспертами по информационной безопасности выступили с инициативой, призванной повысить защищенность критических инфраструктур по всему миру. Предложения сформулированы в Хартии доверия, под которой подписались представители Siemens, IBM, Ai...

Lenovo анонсировала ноутбуки ThinkPad E485/E585 на базе APU Ryzen Ещё в феврале стало известно о планах компании Lenovo по выпуску mainstream-ноутбуков ThinkPad E485 (14 дюймов) и ThinkPad E585 (15,6 дюйма). Ожидалось, что новинки будут использовать APU AMD 14-нм семейства Raven Ridge, ограничатся встроенной графикой Radeon RX Veg...

Искусственный интеллект в инвестициях: решения о сделках уже принимают роботы Автор Telegram-канала «Практика личных финансов» Роман Романович — о биржевом инвестиционном фонде AI Powered Equity, который использует ИИ для анализа рынка.

Эпидемия Smominru: вирус-майнер «заработал» уже $3,6 млн с помощью эксплойта АНБ Специализирующаяся на кибербезопасности компания Proofpoint объявила об обнаружении нового вируса-майнера, заразившего уже более полумиллиона компьютеров с помощью эксплойта EternalBlue. Ранее этой же уязвимостью, работу над которой приписывают Агентству национальной безопас...

[Из песочницы] Анализ трендов рынка криптовалют (на примере Bitcoin) На текущий момент имеется бесконечное множество публикаций, анализирующих рынок криптовалют от экспертов всех мастей и рангов. Тема является настолько востребованной, что не делал свой обзор только ленивый и не искушенный. Прогнозы аналитиков порой настолько разнятся, что не...

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2 Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессо...

GandCrab эволюционировал и не поддается дешифровке Исследователи из MalwareHunterTeam обнаружили вторую версию нашумевшего шифровальщика GandCrab, улучшенную и доработанную авторами. У обновленного зловреда есть несколько отличий от предшественника. Во-первых, поменялись имена командных серверов, с которыми связывается вымог...

Microsoft расширила защиту от Spectre и Meltdown Одновременно с выпуском мартовских патчей Microsoft объявила о расширении списка обновлений с микрокодом Intel, доступных пользователям Windows 10 через каталог Центра обновлений. Полноценную защиту от эксплойта уязвимостей Spectre и Meltdown отныне можно получить для любого...

Grammarly залатала брешь в расширении для Chrome и Firefox Компания Grammarly исправила ошибку в расширении для браузера Chrome, через которую веб-сайты могли получать его токены авторизации. Это, в свою очередь, давало сайтам возможность просматривать документы, имеющиеся в учетных записях пользователей, от их имени. «Я считаю...

Apple не успевает дорабатывать свое программное обеспечение Обычно ведущий аналитик компании KGI Securities Минг-Чи Куо делает различные прогнозы о пока неанонсированных яблочных устройствах. Однако на днях эксперт поделился своим мнением относительно программного обеспечения, которое выпускает компания Apple.Читать дальше... Prosto...

Работа с Anaconda на примере поиска корреляции курсов криптовалют Цель этой статьи — предоставить легкое введение в анализ данных с использованием Anaconda. Мы пройдем через написание простого скрипта Python для извлечения, анализа и визуализации данных по различным криптовалютам. Читать дальше →

[Перевод] Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) Книга «Безопасность в PHP» (часть 1) Книга «Безопасность в PHP» (часть 2) Книга «Безопасность в PHP» (часть 3) Связь через интернет между участниками процесса сопряжена с рисками. Когда вы отправляете платёжное поручение в магазин, используя онлайн-сервис, то совершенно точ...

Как Apple ответила на заявление Cellebrite о разблокировке В свете заявления израильской компании Cellebrite о возможности разблокировки любых моделей iPhone силами ее специалистов компания Apple призвала пользователей обновить системы до последней версии iOS 11. Несмотря на общий успокоительный тон, такой ответ не опровергает саму ...

Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох...

В ВЭБ назвали даты повышения пенсионного возраста в России С 2020 года в России начнется постепенное повышение пенсионного возраста. Такой сценарий представлен в базовом варианте прогноза экономического развития страны на 2018–2021 годы, подготовленного экспертами Внешэкономбанка (ВЭБ), пишет Lenta.ru. Озвучивается мысль повысить пе...

Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com...

Обезваливающее хотят делать в виде спрея Американские специалисты работают над спреем для носа, Он будет предназначен для распыления обезбаливающего. Такая форма применения нужны для избежания передозировки лекарства, информирует supreme2.ru. Данной разработкой занимаются британские ученые. Они создали принципиальн...

Microsoft анонсировала решение на базе Linux "За 43 года настал первый день, когда мы представляем и будет распространять свое ядро Linux", - заявил президент Microsoft Брэд Смит на конференции в Сан-Франциско. По его словам, растущее количество новых гаджетов, имеющих собственные процессоры, вызывает бес...

Анализ реестра сертифицированных средств защиты ФСТЭК за 2017 год Чуть больше года назад я провел блиц-анализ реестра сертифицированных средств защиты информации ФСТЭК за интервал 2012-2016 годов (часть 1 и 2). И вот в предверие конференции ФСТЭК "Актуальные вопросы защиты информации" я решил проанализировать изменения, произош...

Чаще всего серовчане жалуются в Роспотребнадзор на некачественные смартфоны, плохой ремонт техники и торговлю табаком Некачественные смартфоны, плохой ремонт техники, продажа табака в неположенных местах – главный специалист-эксперт Серовского отделения Роспотребнадзора Павел Сиволин рассказал «Глобусу», на что чаще всего жалуются серовчане. Серовчане часто жалуются на ненадлежащее качество...

Теперь я тебя вижу: выявление бесфайловых вредоносных программ Злоумышленники твердо намерены применять для обхода средств защиты все более сложные методы. Использование бесфайловых вредоносных программ повышает незаметность и эффективность атаки. В прошлом году бесфайловые методы применялись в ходе двух крупномасштабных кампаний по рас...

«Полицейские» вымогатели остаются главной угрозой для Android В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей - использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с о...

Какие индустрии хакеры атакуют чаще других Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года.В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. ...

Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с...

Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко...

Авторы Smoke Loader крепят защиту Анализ новой версии трояна Smoke Loader, проведенный в НКО Spamhaus, показал, что этот зловред научился обнаруживать запуск в виртуальных средах, изменил технику заражения и обрел возможность атаковать 64-битные Windows. Исследователи полагают, что все эти изменения спровоци...

Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...

Уязвимость CSS угрожает сохранности приватных данных Сразу трое экспертов ИБ нашли уязвимости в новой версии языка веб-разметки CSS. Специалисты продемонстрировали, как особым образом сформулированный запрос может открыть доступ к конфиденциальным данным посетителей сайтов и фиксировать их действия. Первым о проблеме сообщил н...

Роутеры с открытым UPnP используются как прокси Исследователи из Akamai Technologies обнаружили 65-тысячный ботнет на роутерах, используемый для проксирования трафика с целью сокрытия вредоносной активности. Пользуясь тем, что у множества роутеров сервис UPnP неправильно сконфигурирован и доступен через WAN-интерфейс, зло...

Рациональная методика назначения приоритетов ключевым операциям В задачах по оптимизации производительности очень важным моментом является назначение очередности работ по оптимизации. Стандартный подход для этих целей предполагает простановку значений в колонку «Приоритет». Заказчики могут не понимать назначения данной колонки, совершенн...

IoT-устройства: атак становится все больше Компания Trustwave опубликовала результаты опроса, согласно которому организации, использующие IoT-устройства, все чаще сталкиваются с проблемами безопасности. В исследовании, проведенном для Trustwave компанией Osterman Research в ноябре 2017 года, приняли участие 137 орган...

"Олимпийские" хакеры почти обманули экспертов по кибербезопасности Новый метод атрибуции вредоносного ПО позволил экспертам "Лаборатории Касперского" определить, что оставленные злоумышленниками метки были ложными и намеренно сбивали исследователей с верного следа.Напомним, что червь Olympic Destroyer смог на время парализовать...

В этом году Intel выпустит процессоры с защитой от Spectre Проблема с уязвимостями Meltdown и Spectre оказалась намного серьёзнее, когда стало известно, что она не может быть полностью исправлена с помощью программных патчей. В компании Intel заявили, что работают над аппаратными исправлениями, и новые процессоры будут включать защи...

Исходный код iBoot выложен в открытый доступ iBoot обеспечивает доверенную загрузку, то есть загрузку операционной системы исключительно с определенных постоянных носителей. После включения мобильного Apple-устройства iBoot осуществляет загрузку ядра и проверку удостоверяющих подписей Apple, являясь в этом смысле анало...

[Из песочницы] Почему не работают Уставы и Планы управления проектом? Мы приходим к Заказчику и говорим ему: вот так мы будем планировать проект, вот так будем управлять изменениями, вот так будем управлять рисками, вот так будем проводить совещания, вот так будем эскалировать проблемы и принимать решения, вот такие сроки будут у нас на соглас...

Microsoft повысит безопасность старых версий Windows Компания Microsoft анонсировала расширенную программу защиты от угроз для операционных систем Windows 7 SP1 и Windows 8.1. Владельцы компьютеров на базе этих ОС смогут использовать фирменный сервис Windows [...]

Диагностика сотрясений по анализу крови В июле 2017 года ученые определили биомаркеры, отвечающие за сотрясение мозга. И вот результат. Первый анализ крови для оценки тяжести сотрясения мозга. Он был одобрен для рынка Управлением по контролю над продуктами и лекарствами США (FDA). Анализ крови может точно и быстр...

Продолжает набирать обороты 3D движение в Грайворонском районе Белгородской области. В прошлом учебном году Ассоциация 3Д образования запустила совершенно новый проект «Всероссийская олимпиада по 3D технологиям – наставничество» — это не просто школьный конкурс, а самая настоящая проверка знаний, будущих студентов. Целью направления было тщательно подготови...

Android-ботнет DressCode по-прежнему активен Android-ботнет DressCode, который исследователи обнаружили еще в августе 2016 года, сохраняет активность вопреки заявлениям Google о том, что его распространение остановлено. Об этом сообщает издание ArsTechnica со ссылкой на доклад неизвестного хакера. По утверждению аноним...

Защита Windows Defender ATP выходит для Windows 7 и Windows 8.1 Компания Microsoft объявила, что защитное решение Windows Defender ATP (Advanced Threat Protection) вскоре станет доступно для старых версий ОС — Windows 7 и Windows 8.1. Начиная с лета 2018 года пользователи, переходящие на Windows 10, смогут добавить функциональност...

100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Развитие цифровой экономики привлекает мошенников 6 февраля 2018 года в Москве, на площадке Digital October состоялся форум по кибербезопасности - Cyber Security Forum 2018, организованный РАЭК и РОЦИТ.В рамках CSF 2018 эксперты презентовали тренды в области кибербезопасности по итогам 2017 года.“Тема киберпреступлен...

[Из песочницы] Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB) Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)". Введение Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, Wann...

[recovery mode] Как мы улучшали службу технической поддержки с помощью когортного анализа Существует огромное количество инструментов визуализации графиков, умеющих делать с ними настоящие чудеса. Все они имеют разное назначение и специализацию. Но сейчас речь пойдет не о них. Речь пойдет не об инструментах, а о том как их использовать в совершенно конкретной си...

Новый микроскоп позволяет разглядеть работу отдельной живой клетки Команда ученых из Гарварда и Медицинского университета Хьюза подготовила трехмерную визуализацию наблюдений за активностью живой клетки. Цель – продемонстрировать широкой публике преимущества и перспективы нового инструмента, которым они теперь располагают. Его можно использ...

ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до...

Windows Defender ATP выходит на Windows 7 и 8.1 Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsof...

Электронная почта остается наибольшей угрозой безопасности Более трети всех случаев нарушений безопасности происходит из-за фишинговых писем или вредоносных вложений, отправленных на адреса сотрудников компаний. Об этом сообщила финская фирма-разработчик F-Secure. Ее специалисты проанализировали инциденты, с которыми сталкивались в ...

К Неделе безопасного интернета выпущен новый модуль игры «Изучи интернет – управляй им» С 30 января по 6 февраля в России прошла Неделя безопасного интернета, посвященная безопасному использованию цифровых технологий. Неделя является официальной российской частью всемирных мероприятий, приуроченных к Международному дню безопасного интернета (Safer Internet ...

Fraunhofer IGD разрабатывают автономную систему 3D-сканирования Раритетные автомобили – особый тип транспортных средств, который радует своих владельцев не столько показателями скорости и маневренности, сколько своим внешним видом. Ощущение того, что вы за рулем старинного авто, дорогого стоит. Новинки в области трехмерного сканирования...

Национальное бюро кредитных историй будет анализировать страницы заемщиков в соцсетях В январе суд запретил компании Double Data использовать в своих целях данные пользователей «ВКонтакте».

BIG DATA 2018: как использовать Большие Данные законно Управляющий партнер Центра цифровых прав Саркис Дарбинян рассказал, как использовать большие данные, не нарушая при этом закон. Выступая на форуме BIG DATA 2018 управляющий партнер Центра цифровых прав Саркис Дарбинян сравнил большие данные с ураном (по аналогии с более р...

3M получила еще 34 млн долларов на разработку шлема для американских военных Компания Ceradyne, являющаяся дочерним предприятием 3M, сообщила, что американская армия выделила ей еще 34 млн долларов на продолжение разработки «шлема будущего». Полное название футуристического элемента экипировки — Integrated Head Protection System (IHPS). Внешне ш...

Личные устройства сотрудников – угроза для бизнеса Специалисты компании iPass провели масштабный опрос директоров по информационной безопасности компаний из США, Германии и Франции. В опросе приняли участие представители 500 предприятий и организаций. Исследователей интересовало, повышает ли использование сотрудниками личных...

В Аризоне разрешили тестировать беспилотные автомобили без человека за рулём Не секрет, что на пути беспилотных автомобилей стоят не только проблемы технологического характера, но и законодательного. Как сообщается, американский штат Аризона разрешил использовать на дорогах общего пользования беспилотные авто без водителя за рулём. То есть комп...

Четыре газопроводные компании в США атакованы хакерами Неизвестные киберпреступники напали на Boardwalk Pipeline Partners, Eastern Shore Natural Gas, Oneok и Energy Transfer, которые занимаются обслуживанием газопроводов. Атаки были совершены в конце марта.В компании Oneok, которая управляет газовыми магистралями в пермском нефт...

[Из песочницы] Копирование данных с веб-сайта с помощью R и библиотеки rvest Чтобы проводить анализ данных, необходимо сначала эти данные собрать. Для этой цели есть много разных методов. В этой статье мы будем говорить о копировании данных непосредственно с веб-сайта, или о скрейпинге (scraping). На Хабре есть несколько статей о том, как сделать коп...

Основной инстинкт бизнеса: грани корпоративной безопасности Вы когда-то пробовали внедрить в компании новые регламенты и инструкции? Если да, то наверняка знаете, какая буря возмущения обрушивается со стороны коллектива. Как минимум, вас начинают тихо ненавидеть, как максимум — появляются сплетни, какие-то немотивированные заявления ...

Безопасность сообщества: проверяем и защищаем свой паблик «ВКонтакте» Если группу вашей организации или фонда в социальной сети взломают, репутационных и экономических потерь не избежать. Именно поэтому крайне важно обезопасить сообщество от внешних цифровых угроз. Теплица подготовила краткий набор рекомендаций, инструкцию о том, как обес...

iPhone и iPad признаны самыми безопасными мобильными устройствами Apple очень щепетильно относится к безопасности своих устройств и программных продуктов, и усилия компании в этой области не остаются незамеченными. Эксперты из SecurityLab провели оценку безопасности смартфонов и планшетов от различных производителей, и в этом рейтинг...

[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...

Subaru задействует технологию распознавания лиц для обнаружения усталости водителя Новый Subaru Forester, один из бестселлеров бренда в США, дебютировал на Нью-Йоркском международном автосалоне. Помимо фирменной системы помощи водителю EyeSight в нём имеется совершенно новая функция для обеспечения безопасности водителя: распознавание лиц DriverFo...

По прогнозу IDC, расходы на мобильные решения в этом году превысят 1,6 трлн долларов Специалисты аналитической компании IDC подготовили прогноз, в котором сказано, что в текущем году расходы на мобильные решения вырастут по сравнению с прошлым годом на 3,2%. В абсолютном выражении это означает, что указанный рынок превысит 1,6 трлн долларов. По мнению ...

Использование DNS при расследовании инцидентов ИБ Недавно мы проводили очередной виртуальный саммит, который был посвящен теме безопасности DNS и использования этого протокола при расследовании инцидентов ИБ (первый саммит мы посвятили теме фишинга и борьбы с ним). Не буду пересказывать 4 часа мероприятия, тем более, что ...

Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...

Atari показала неигровой прототип новой приставки «VCS» на GDC 2018 В июне прошлого года игровая компания Atari анонсировала новую игровую ретро-консоль Ataribox, а спустя какое-то время отправилась на IndieGoGo, чтобы собрать там достаточное количество денег для реализации идеи. Одиннадцать месяцев спустя стало известно, что новая консоль...

«Техносерв» провел корпоративный хакатон на открытых данных города Москвы Компания «Техносерв», крупнейший российский системный интегратор, провела первый внутрикорпоративный хакатон, посвященный проектам на основе анализа открытых данных города Москвы.

Triton vs Kao’s Toy Project. Продолжаем хорошую традицию В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – кр...

CIS Controls V7: рекомендации по информационной безопасности   Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат...

В Минске и Санкт-Петербурге состоится «Код ИБ» В этом месяце в Минске и Санкт-Петербурге пройдёт самое масштабное мероприятие для русскоговорящих специалистов в сфере защиты информации — конференция «Код информационной безопасности». В Минске мероприятие пройдёт 19 апреля в отеле «Пекин&r...

Для процессоров AMD вышла заплатка от уязвимости Spectre Variant 2 Компания AMD сообщила о готовности защиты от уязвимости Spectre Variant 2. Новая заплатка в виде микрокода UEFI уже начала распространяться среди партнёров чипмейкера, а корпорация Microsoft накануне подготовила новое обновление для операционной системы...

Школа информационной безопасности. Опыт и практика Яндекса Безопасность связана не только с теорией, но и с практикой. Поэтому мы открыли Школу информационной безопасности, которая будет посвящена в первую очередь практическим вопросам на основе опыта Яндекса. Сегодня мы расскажем читателям Хабра, чему именно мы будем учить в Школ...

Создан Комитет по развитию доменного пространства 13 февраля состоялось первое заседание Комитета по развитию доменного пространства, нового консультативного органа  Координационного центра доменов .RU/.РФ. Комитет преобразован из Комитета по инфраструктуре и в новом формате, помимо рассмотрения технологических вопросов...

У YouTube все еще есть проблема с объявлением Проблема YouTube с автоматическими объявлениями, появляющимися на экстремистских каналах, не улучшается. Недавнее расследование CNN показало, что компании, в том числе Adidas, Amazon, Hershey, Netflix и Under Armor — и даже правительство США — размещали свои объя...

Spectre, Meltdown, далее...? Начало года ознаменовалось обнародованием информации о проблемах с безопасностью. Уязвимости Meltdown и Spectre присутствуют в устройствах с процессорами Intel (в том числе &mdash; в продуктах Apple, традиционно считающихся &laquo;почти неуязвимыми&raquo;), A...

Фейковые новости – большая проблема всего интернета 28-29 марта в Москве прошла XVI  конференция «Обеспечение доверия и безопасности при использовании ИКТ». Организатор конференции - общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр выступает партнером конференци...

Зловреды, атакующие Spectre и Meltdown, уже в пути Исследователи из AV-TEST собрали около 140 образцов вредоносного ПО, нацеленных на эксплойт уязвимостей Spectre и Meltdown. Как показал анализ, большинство из них основаны на опубликованных PoC-кодах и, скорее всего, являются творением экспериментаторов, проверяющих их на &#...

Исследователи разработали метод хищения данных с компьютеров через провода питания Специалисты из израильского Университета имени Бен-Гуриона создали очередной экзотический способ извлечения данных с изолированных ПК. На этот раз эксперты предлагают использовать обычные кабели питания.

Авторы банковского трояна Dridex осваивают новые рынки Dridex известен с 2014 года и является одной из наиболее сложных вредоносных программ в своей категории. Разработка Dridex продолжается - еженедельно выходят новые версии бота, периодически появляются крупные обновления. Так, в начале 2017 года вышла версия Dridex с поддержк...

Новые продукты «1С-Битрикс» прошли сертификацию ФСТЭК Использование сертифицированного ПО является обязательным требованием для многих государственных и коммерческих организаций. Завершилась сертификация последних версий продуктов &laquo;1С-Битрикс: Управление сайтом&raquo; и &laquo;1С-Битрикс24&raquo;. Тепер...

Google отчитался о результатах работы над безопасностью Android в 2017 году Google опубликовал отчёт о безопасности ОС Android за 2017 год. В нём компания дала обзор представленных в прошлом году методов защиты и результатов их работы. Сообщение Google отчитался о результатах работы над безопасностью Android в 2017 году появились сначала на Searchen...

Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен...

Veeam и Pure Storage создадут платформу управления данными для непрерывной работы бизнеса Veeam Software, поставщик решений для обеспечения непрерывной работы бизнеса (AvailabilityfortheAlways-OnEnterprise), и компания Pure Storage, производитель флэш-платформы хранения данных, сегодня объявили об интеграции Veeam Availability Platform и Pure Storage FlashArray с...

По прогнозу IDC, рынок «персональных вычислительных устройств» в ближайшие годы будет сокращаться на 1,8% в год Специалисты аналитической компании IDC попытались заглянуть в будущее рынка «персональных вычислительных устройств» (PCD), к которым они относят рабочие станции, настольные ПК, ноутбуки и планшеты. Отправной точкой для прогноза стали данные за 2017 год, согласно которым...

Серию ASUS ZenFone 5 могут привезти на MWC 2018 На фоне разговоров о том, что целый ряд компаний предпочтут отложить анонс топовых устройств до лучших времен, а на MWC 2018 приедут посмотреть на Samsung Galaxy S9 и тех смельчаков, кто не побоится быть в тени флагмана года, стоит порадоваться перспективе дебюта линейки сма...

Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос...

Новый алгоритм от Google сообщает о болезнях сердца, анализируя сетчатку глаза Ученые из Google и ее дочерней компании Verily, занимающиеся разработками в сфере здравоохранения, представили новый способ оценки риска сердечных заболеваний у людей. Сканируя заднюю часть глаза человека, искусственный интеллект анализирует полученную информацию и с большой...

Технологические компании начали нанимать «надсмотрщиков за роботами» Автоматизация труда, которая согласно прогнозам экспертов повлечет за собой массовую безработицу, начала приносить неожиданные плоды.

Архитектура кода В этой статье я хочу поделиться своим личным опытом, связанным с правильной организацией кода (архитектурой). Правильная архитектура существенно упрощает долгосрочную поддержку. Это очень философская тема, поэтому я не могу предложить ничего более, чем мой субъективный анали...

Президент Чили перед уходом с поста позаботилась о защите жизни в океане Президент Чили Мишель Бачелет, которая снимает с себя полномочия, подписала свой последний приказ. Перед уходом в отставку она передала 6400 километров берега под контроль местных органов. Чили не собирается проводить какие-то военные действия на своем берегу. Президент Чи...

Cвежая версия Chrome закрыла 45 уязвимостей В сети появилась новая версия браузера Chrome. Релиз 65.0.3325.146 закрывает 45 уязвимостей, 9 из которых имеют наивысший рейтинг. В целях безопасности Google раскрывает подробности ошибок только через 14 недель после их исправления. В данный момент детальная информация о ба...

Cryakl обезоружен Бельгийской полиции удалось захватить командный сервер Cryakl и с помощью «Лаборатории Касперского» получить ключи для расшифровки файлов, полоненных этим вымогательским ПО. Соответствующая бесплатная утилита уже доступна на сайте nomoreransom.org. По свидетельству...

HomePod от Apple не переносит дерево Неожиданные новости поступили из стана Apple. Как оказывается, умная колонка HomePod всем хороша, но совершенно не дружит с деревом. Если поставить её на деревянную поверхность, то колонка её испортит, оставив заметный след. Ещё одни проблемы для Apple Дефект подтвердило м...

За полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов По статистике "Лаборатории Касперского", в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр - всё это и...

В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...

Космическая капсула NASA Orion получит более 100 деталей, изготовленных с помощью 3D-печати Космическое агентство NASA занимается созданием новой космической капсулы Orion, предназначенной для перевозки астронавтов. Эта капсула получит более 100 деталей, изготовленных методом 3D-печати. Они специально разработаны главным конструктором компании Lockheed Martin в сот...

Безопасность сайта «М.Видео» была повышена благодаря компании Positive Technologies Безопасность официального сайта «М.Видео» (один из активов ПФГ «САФМАР» М.Гуцериева) была повышена за счет привлечения решения PT Application Inspector, разработанного известным специалистом в сфере кибербезопасности — компанией Positive Technologies. Отмечается, что PTApp...

О правильном понимании метрик и измерения «Как давно вы рассматривали значения метрик ваших процессов ITSM и службы поддержки? Нашли ли вы время, чтобы подумать, соответствуют ли метрики и KPI своему изначальному назначению?» — такие вопросы задает нам Стюарт Рэнс (Stuart Rance) в своей заметк...

Acronis присоединяется к Организации по стандартам тестирования средств защиты Войдя в состав AMTSO, Acronis будет придерживаться принятых стандартов оценки продуктов для защиты данных и принимать участие в выработке протоколов и процедур для новых технологий.

Приложение с прогнозом погоды на Kotlin, Retrofit и RxJava2 Недавно я решил больше погрузиться в Kotlin и получить данные из веб API с помощью RxJava2 и Retrofit. Мое приложение будет выдавать информацию о текущей погоде, а также делать прогноз на неделю вперед.

Как прошел День открытых данных в Москве 3 и 4 марта 2018 года в Москве прошло мероприятие, посвященное Международному дню открытых данных. На площадке собралось 300 участников, которые могли посетить более 50 лекций и мастер-классов. В честь Дня открытых данных по всему миру проходят встречи, лекции и хакатоны, це...

В Android P появится защита от шпионов На сайте Android Open Source Project было обнаружено упоминание одной из новых функций Android P — следующей версии мобильной операционной системы от Google. Она будет связана с безопасностью и призвана [...]

Google на службе у Пентагона По данным "Коммерсанта", прошлой весной министерство обороны США запустило свой проект Maven ("Специалист"), цель которого - использование искусственного интеллекта и навыков машинного обучения для обработки огромного количества визуальной информации, пос...

Samsung Exynos 7885 для среднего класса Появилась информация о мобильном процессоре Samsung Exynos 7885, который компания специально подготовила для продуктов среднего класса. Данный процессор будут устанавливать на смартфоны не только корейского производителя, так как компания хочет сфокусироваться на возможности...

Тысячи правительственных сайтов скрытно добывали криптовалюты Исследователь безопасности Скотт Гельм (Scott Helme) обнаружил 4275 легитимных сайтов, многие из которых принадлежат правительственным службам и агентствам, на которых при этом работают теневые веб-скрипты, использующие компьютеры посетителей для добычи криптовалют....

Apple запустила веб-страницу, посвященную ARKit На официальном сайте компании Apple появилась отдельная веб-страница, посвященная технологиям дополненной реальности. Вниманию пользователей предлагается описание возможностей ARKit, а также несколько приложений и игр, использующих программную платформу для выполнения самы...

Компании не готовы к кибератакам «Пятого поколения» "Сегодня мы наблюдаем новое поколение кибератак - это многовекторные, крупномасштабные и стремительно распространяющиеся атаки "Пятого поколения" (GenV),- отмечает Питер Александер, директор по маркетингу Check Point Software Technologies. - 77% ИБ-директор...

Казино Вулкан Россия: лучший зал с автоматами Современный ритм жизни не позволяет нам расслабляться. Каждый человек, который ежедневно ходит на работу, подвергается определённому стрессу. Ему ежедневно нужно решать множество задач и проблем, которые зависят от него. После утомительного и напряжённого дня все мы хотим п...

Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае...

В 2022 году расходы на компьютерную безопасность достигнут 134 млрд долларов Специалисты аналитической компании Juniper Research прогнозируют, что за ближайшие четыре года расходы на компьютерную безопасность во всем мире вырастут на 33%. Если этот прогноз оправдается, в 2022 году указанный рынок достигнет 134 млрд долларов. По данным аналитик...

Тим Кук может гордиться Apple Music Когда Тим Кук оглашал результаты первого финансового квартала Apple, он рассказал, что за отчетный период существенный рост выручки продемонстрировали сервисы компании — App Store, iCloud и Apple Music. Хотя он не стал распространяться о точных цифрах, подсчеты за не...

Против Intel уже подали 32 судебных иска за уязвимости в процессорах В пятницу, 15 февраля, Intel официально заявила, что её акционеры и потребители подали на компанию в общей сложности 32 исковых заявления в связи с недавно обнаруженными уязвимостями в процессорах Intel.  Большинство заявлений (30) относится к пользователям компьютерных...

Облачные приложения — новый вектор вредоносных атак Исследователи из калифорнийской компании Bitglass, предоставляющей услуги по защите доступа к облачным средам, обнаружили, что в арсенале 44% бизнес-структур имеется как минимум одна зараженная программа, ориентированная на выполнение в облаке. В среднем та или иная форма вр...

Mozilla включает TLS 1.3 в своем браузере Bleeping Computer сообщает, что Mozilla начала развертывать на Firefox системный аддон, именуемый «TLS 1.3 gradual roll-out 8.0» и предназначенный, как следует из названия, для активации этой версии криптопротокола в браузере. Как удалось установить, аддон TLS 1.3 ...

Системы главного ИТ-партнера Олимпиады Atos взломали за два месяца до Игр По данным издания CyberScoop, вирус под названием Olympic Destroyer проник в ИТ-инфраструктуру Atos в декабре 2017 года. Информация о первых образцах вредоносной программы была размещена в репозиторий VirusTotal неизвестными пользователями из Франции, где располагается штаб-...

Процессная математика. Каскадные взвешенные средние Известно, что взвешенное среднее – алгоритм, весьма либерально относящийся к провалам по отдельным KPI при общем числе KPI больше 5. Поэтому, выстраивая комплексные системы оценки персонала, охватывающие несколько процессов (а уж тем более, если в оценку включены и другие по...

Атака вируса-шифровальщика парализовала системы умного города в Атланте Вирус-шифровальщик SamSam парализовал сервисы городской интеллектуальной системы и вывел из строя компьютеры в 5 из 13 департаментов в Атланте, столице американского штата Джорджия, 22 марта. Спустя две недели последствия одной из крупнейших кибератак на муниципальную с...

[Перевод] Riot Games: анатомия технического долга Привет, меня зовут Билл «LtRandolph» Кларк. Я работаю техническим руководителем команды создания чемпионов LoL. За последние несколько лет я успел поработать в разных отделах разработки League, но единственное, чем я был постоянно одержим — это технический долг. Мне нужно на...

Учёные выяснили, что «Виагра» снижает риск возникновения рака кишечника Лекарственное средство силденафил, также известное в народе под торговой маркой «Виагра», предназначено для усиления потенции у мужчин. Изначально препарат был синтезирован с целью улучшения кровотока в миокарде, а также для лечения стенокардии и ишемической болезни сердца...

World Cup 2018: Free survival guide 1.0.0 Расписание матчей, счет, новости команд – этого вы не найдете в нашем приложении. У нас совсем другая задача – подготовить Вас к посещению Чемпионата мира 2018 в России. Пока футболисты тренируются и набирают свою лучшую форму, Вам тоже стоит отточить кое-какие навыки дл...

Является ли облачный провайдер субъектом КИИ? Вчера в Фейсбуке прошла небольшая дискуссия на тему, является ли облачный провайдер субъектом КИИ, если он обрабатывает данные или хостит системы субъекта КИИ? Вопрос не праздный, так как сегодня многие организации с целью фокусировки на своем основном бизнесе отдают часть...

Президент указал на необходимость усилить защиту страны от киберугроз Внимание к вопросам кибербезопасности растет с сумасшедшей скоростью. Если раньше были общие слова, то теперь все серьезно. Пришло однозначное и адекватное понимание проблемы. То, что эксперты безуспешно доносили до властей даже 5 лет назад, неожиданно для всех оказалось ...

Компания Sercomm выпустила новую линейку IoT-устройств LTE-M для различных потребностей Новые устройства можно использовать как в защите активов, интеллектуальной дозиметрии, так и в транспорте и экологическом мониторинге, а также для обеспечения безопасности детей и пенсионеров. Линейка IoT-устройств от Sercomm характеризуются повышенной мобильностью, ...

Слезы как индикатор Анализ крови, биологических жидкостей, продуктов жизнедеятельности… Теперь врачам нужны твои слёзы. Как и в случае со многими другими заболеваниями, чем раньше выявить болезнь Паркинсона, тем лучше. В связи с этим, ученые из Университета Южной Калифорнии в Лос-Анджелесе раз...

Уязвимость Wi-Fi на десятках моделей Lenovo ThinkPad Lenovo предупредила клиентов о двух критических уязвимостях в драйверах Broadcom на 25 моделях популярной линейки ThinkPad. Впервые о брешах стало известно еще в сентябре, но тогда эксперты полагали, что уязвимости безопасности присутствуют лишь в определенных чипсетах Broad...

Кибермошенники вставляют скрипты для майнинга в рекламу на YouTube Таким образом ничего не подозревающие пользователи видеохостинга становятся майнерами. Евгений Касперский рассказал о новой мошеннической схеме для майнинга, передает РБК. Так, киберпреступники встраивают скрипты для майнинга в рекламные объявления в видеороликах на YouTu...

У LinkedIn снова проблемы с безопасностью данных Социальная сеть LinkedIn снова оказалась в центре скандала, связанного с возможной утечкой пользовательских данных. Уязвимость в механизме автозаполнения форм AutoFill обнаружил американский исследователь Джек Кейбл (Jack Cable). Функция позволяет подставлять в поля форм на ...

Today Weather 1.2.6-9.160218 Today Weather — красивое и простое в использовании погодное приложение с наиболее точными местными прогнозами погоды. Особенности: ● Четкое и ясное представление прогнозов. ● Довольствуйтесь каждым открытием приложения с тысячами прекрасных фото, соответствующих пог...

Как использовать SMART-цели в SEO Правильно выбранные и поставленные цели – это половина успеха. В статье мы рассмотрим, что представляет собой метод постановки целей по SMART, и как его можно применять в SEO.

Microsoft исправила 15 критических багов Компания Microsoft закрыла 15 критических уязвимостей в рамках мартовского вторника патчей. Всего производитель ПО выпустил 75 исправлений, 61 из которых отнесено к важным. Наиболее срочные заплатки получили браузеры Microsoft и связанные с ними технологии, в частности фирме...

Meizu привлечет потребителей для тестирования нового смартфона Meizu намерена допустить некоторых пользователей до тестирования геймерского смартфона E3 до начала продаж, передает gizmochina. Соответствующее заявление представители бренда сделали 7 февраля, начав принимать заявки от заинтересованных поклонников бренда. По итогам провед...

Возможности Яндекс.Метрики используются для создания вредоносных расширений для Chrome Злоумышленники все чаще стали использовать средства веб-аналитики для кражи персональной информации и слежения за пользователями. Эксперты по интернет-безопасности обнаружили около 100 шпионских плагинов для Chrome, которые записывают имена пользователей, электронные адреса,...

Как избежать утечки информации? На сегодня в мире существует множество различных компаний и корпораций, которые осуществляют свою деятельность очень активно и стараются привнести в мир что-то новое, уникальное. Поэтому им обязательно необходимо заботиться о сохранении конфиденциальной информации и коммерч...

Комплексная защита бизнеса C 1 января 2018 года вступил в силу 187-ФЗ «О безопасности КИИ РФ», согласно которому субъекты КИИ — владельцы объектов КИИ и лица, обеспечивающие взаимодействие объектов КИИ, обязаны провести категорирование таких объектов, обеспечить их безопасность и подключиться к ГосСОП...

Аэропорты защитят от беспилотников Росавиация подготовила меры по защите гражданских аэропортов от несанкционированных полетов беспилотников. Дроны будут принудительно приземлять с помощью специального оборудования.

Обзор платы MSI Z370 TOMAHAWK: цель оправдывает средства Ныне все материнские платы для процессоров Coffee Lake основаны на Intel Z370. Собирая новый ПК с чипами Core 8-го поколения, нужно выбирать одну из моделей на топовом чипсете. За пять месяцев с момента анонса новой платформы производители подготовили множество устройств с р...

Следующей волной прорывных инноваций будут руководить традиционные игроки рынка По результатам нового исследования C-Suite Study, проведенного IBM Institute for Business Value (исследование представлено 26 февраля на Mobile World Congress), следующей волной прорывных инноваций будут руководить традиционные игроки, что создает значительную угрозу для нов...

[Перевод] Не защищайте сайт от скрапинга: сопротивление бесполезно За последнее десятилетие я реализовал много проектов, связанных с агрегацией и анализом контента. Часто агрегация включает в себя снятие данных со сторонних сайтов, то есть скрапинг. Хотя я стараюсь избегать этого термина. Он превратился в некий ярлык, с которым связано мног...

Что будет в новой Workspace ONE от VMware VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения,...

Опубликованы утилиты для DDoS-атак с применением Memcached, но эксперты нашли средство защиты В сети опубликованы PoC-утилиты для организации DDoS-атак с амплификацией посредством Memcached и IP-адреса 17 000 уязвимых серверов. Но ИБ-эксперты утверждают, что нашли способ защиты от таких атак.

Эксперты RIGF 2018 прочитали лекции студентам петербургских вузов Завтра, 6 апреля, в Санкт-Петербурге стартует 9-й Российский форум по управлению интернетом (RIGF 2018). Уже традицией стало проведение так называемого «нулевого» дня в преддверии форума, когда спикеры и эксперты RIGF встречаются с молодежью и студентами. В этом году дл...

Базовый KIA Stinger получит систему экстренного торможения Южнокорейская компания Kia сообщила, что будет добавлять технологии помощи водителю, такие как автономное экстренное торможение (AEB), для базовой комплектации Stinger. Данное решение вызвано результатами тестирования безопасности. Представитель австралийского офиса компан...

Учёные создали испаряющуюся электронику Группа инженеров из Корнеллского университета и компании Honeywell Aerospace продемонстрировала совершенно новый метод защиты личных данных при утере или краже устройства. Они создали новый тип электроники, [...]

Akamai рассказала о DDoS и бот-трафике в IV квартале По оценке Akamai Technologies, конец 2017 года оказался довольно спокойным для защитников от DDoS-атак. В сравнении с третьим кварталом суммарное количество таких инцидентов, зафиксированных по клиентской базе компании в октябре, ноябре и декабре, даже несколько уменьшилось ...

Учёные научились заряжать смартфоны на расстоянии Исследователи из Вашингтонского университета разработали совершенно новый способ зарядки смартфонов. С помощью невидимого лазера они научились заряжать мобильные устройства на расстоянии вплоть до 12 метров. [...]

Microsoft закрыла уязвимость Outlook апрельским патчем Microsoft закрыла брешь в безопасности Outlook спустя год после ее обнаружения. Обновление было выпущено в апрельский «вторник патчей» вместе с исправлениями для 66 других уязвимостей. Баг в защите Outlook позволял киберпреступникам узнавать IP-адрес жертвы, имя до...

Дыра в движке Drupal позволяет легко захватывать сайты Анонсируя выпуск патчей, разработчики Drupal предупредили в конце марта 2018 г., что эксплойты могут быть готовы в пределах нескольких часов после того, как информация об этом баге будет раскрыта публично.Баг, получивший индекс CVE-2018-7600, позволяет злоумышленнику запуска...

Облачный трафик к 2021 г. составит 95% совокупного трафика ЦОД Cisco выпустила седьмой ежегодный отчет Cisco Global Cloud Index 2016-2021 ("Глобальный индекс развития облачных технологий в период с 2016 по 2021 гг."). Его главные темы - виртуализация ЦОД и облачные вычисления, т.е. основные элементы, определяющие новые способы...

«РТ-Информ» стала звеном ГосСОПКи Соотвествующее соглашение подписали Федеральная служба безопасности России и Госкорпорация Ростех.Антихакерский центр Ростеха стал одним из первых в России корпоративных звеньев ГосСОПКА, где сведения об атаках и инцидентах в сфере информационной безопасности обрабатываются ...

Небезопасность WebApp. 10 горячих докладов с ИБ-конференций Для подписчиковКаждый безопасник должен держать руку на пульсе и быть в курсе значимых публикаций и презентаций по нашему с тобой профилю. Не всем удается постоянно путешествовать по миру и посещать хакерские конференции, но с некоторых пор для наших подписчиков это перестал...

Гидрогель как убийца рака Эффективный убийца рака уже у нас в теле. Нужно лишь немного помочь ему. Речь идет об иммунной системе. Хитрость заключается в том, чтобы дать ей возможность найти и уничтожить враждебные клетки. С этой целью был разработан новый гидрогель, который можно вводить непосредств...

Очередное изменение ФГОС невыгодно издательству «Просвещение» Изменение Федеральных государственных образовательных стандартов общего образования – явление каждый раз обсуждаемое. Вот и сейчас эксперты высказывают свое мнение относительно проекта. Есть среди общих высказываний и такие, где словно намерены дискредитировать министра обра...

Шифровальщик Annabelle пугает своими возможностями Новый Windows-вымогатель, названный в честь фильма ужасов Annabelle («Проклятие Аннабель» в российском прокате), имеет на борту целый набор зловредных возможностей — от шифрования файлов до вмешательства в работу загрузчика ОС (Master boot record). Эксперты ИБ скло...

Конкурс Wallarm на PHDays до 30 апреля Осталось несколько недель до главной российской весенне-летней конференции, посвященной практической безопасности — Positive Hack Days под номером 8. В преддверии этого события компания Wallarm приготовила для тебя новый, ставший уже традиционным карточкой, хак-квест.

Какой может быть грядущая macOS 11? Новый концепт Дизайнер Альваро Пабесьо представил миру свое видение новой операционной системы macOS 11. По его мнению, изменений набралось достаточно, чтобы сменить порядковый номер c macOS 10.13 на 11. Сложно с этим не согласиться, ведь перемен действительно много: обновленный Центр у...

Емкость + Энергоэффективность + стабильность На этой неделе компания Seagate Technology представила жесткий диск корпоративного класса Exos X14 емкостью 14 Тбайт. Как заявляет производитель, отличительными чертами нового накопителя являются низкое энергопотребление, компактные размеры и высокая производительность. Пом...

В NASA создают робопчел для исследования Марса До того как снарядить полноценную миссию на Марс, о которой мечтают многие фанаты космических путешествий, нужно провести разведку на местности. С этим довольно успешно справляются многочисленные разведывательные аппараты, но сотрудники американского аэрокосмического агент...

Нарушения безопасности мобильных приложений как результат недостаточного внимания компаний-разработчиков Во второй половине 2017 года в Google Play разработчики загружали примерно по 2800 приложений каждый день. По AppStore данные пока не удалось найти, но вряд ли во много раз меньше. Каждое из этих приложений содержит определённое количество данных (data), которые хранятся или...

Взломанный торрент-клиент заразил 400 тыс. компьютеров На прошлой неделе, 6 марта, было обнаружено массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Micr...

Гендиректор OnePlus раскрыл новые данные о OnePlus 6 OnePlus 6 действительно будет первым флагманом OnePlus в стеклянном корпусе. Эту особенность будущего смартфона подтвердил генеральный директор компании Пит Лау. По его словам, при производстве корпуса новинки OnePlus использует особое 5-слойное нанопокрытие, придающее стек...

[Из песочницы] Анализ данных с использованием Python Язык программирования Python в последнее время все чаще используется для анализа данных, как в науке, так и коммерческой сфере. Этому способствует простота языка, а также большое разнообразие открытых библиотек. В этой статье разберем простой пример исследования и классифик...

В IDC перечислили задачи ИТ-директоров на предстоящие годы Аналитики IDC подготовили прогнозы относительно задач, которые ИТ-директорам предстоит решать в ближайшие несколько лет в условиях бурных процессов, обусловленных цифровой трансформацией экономики.

Аналитики повысили прогноз по росту мирового рынка ИС в 2018 году Благодаря сегментам DRAM и NAND flash выручка в 2018 году должна увеличиться на 15%, полагают эксперты IC Insights.

Главные угрозы для пользователей мобильных устройств в 2017 году По данным "Лаборатории Касперского", в 2017 году число пользователей Android, атакованных вредоносными программами, увеличилось в 1,2 раза (по сравнению с 2016 годом). Наиболее заметно при этом выросло количество мобильных троянцев-вымогателей - в 2 раза по сравнен...

«Календарь тестировщика» за февраль. Узнай своего клиента Мы продолжаем цикл статей «Календарь тестировщика», где каждый месяц тестировщики Контура делятся опытом и рабочими секретами. В предыдущей статье Максим Захаров рассказал как разобрать бэклог. В этот раз Илария Тарасова и Максим Колодкин из Контур.Эльбы, расскажут, почему...

Apple преуменьшает эффект от утечки исходников iBoot Apple отреагировала на утечку исходного кода iBoot, способную всерьез подорвать безопасность устройств iOS. В четверг 8 февраля компания подтвердила факт утечки в своем заявлении, но в то же время подчеркнула, что этот код трехлетней давности и он никак не повлияет на безопа...

Rambus разработает прототип гибридной памяти для будущих центров обработки данных Компания Rambus объявила о сотрудничестве с IBM, направленном на разработку гибридных подсистем памяти. Рассчитывая решить одну из ключевых проблем производительности, Rambus Labs и IBM намерены оптимизировать использование DRAM и новых типов памяти для создания подсист...

Юридическая компания “Юскутум” проведет вебинар на тему легализации криптодоходов 24 апреля ЮК “Юскутум” проведет вебинар “Легализация криптодохода и белый майнинг. На мероприятии спикеры расскажут, как с меньшей налоговой нагрузкой задекларировать свои доходы. Организаторы также подготовили информацию о легализации активов для майнеров. Спикеры: Наталья ...

Команда Tor перестала работать над приложением Messenger Команда Tor работала над приложением Messenger в 2015 году, чтобы повысить безопасность клиентов чата. Но эти планы заканчиваются менее чем через три года. Разработчики заканчивают свою работу над Tor Messenger из-за недостатка поддержки. Эксперты перестали работать с интерф...

Еврокомиссия разрешила «Роснефти» и GE создать СП для развития IIoT Еврокомиссия одобрила создание совместного предприятия General Electric и «Роснефти» для развития промышленного интернета вещей на базе созданной GE платформы Predix. «Европейская комиссия одобрила в соответствии с регламентом ЕС в области слияний, приобретение совместног...

Обновленный «LoRaWAN 1.1 Regional Parameters rev B» ушел в официальную публикацию Документ содержит новый раздел RU864-870, посвященный региональным параметрам частот LoRaWAN для России.  По словам руководителя комитета LoRaWAN в Ассоциации Интернета вещей Евгения Луппова, официальный пресс-релиз должен появиться в ближайшее время, но на сайте до...

Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность.  Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...

Эксплойт для Drupalgeddon 2 загружен на IoT-ботнет Операторы ботнета, составленного из серверов и смарт-устройств, добавили в его арсенал эксплойт для недавно опубликованной уязвимости удаленного выполнения кода в CMS-системе Drupal. Заплатки для этой весьма опасной бреши, прозванной Drupalgeddon 2, были выпущены в конце мар...

Технология сегментации изображений Google доступна сторонним разработчикам Команда исследователей Google Research объявила о выпуске последней и наиболее эффективной модели семантической сегментации изображений DeepLab-v3+ с открытым исходным кодом. Эта технология, использующая нейронные сети, позволяет проанализировать изображение, разбить его на ...

Искусственный интеллект поможет в борьбе с киберугрозами По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности произ...

[App Store] Lil World – забавный фото-редактор, предназначенный для украшения изображений Если вам хочется украсить детскую фотографию, может быть, подготовить афишу или оформить мультяшный макет, то для подобной цели будет громоздко использовать Pixelmator или Photoshop. По крайней мере, потому что придётся дополнительно загружать фигурки, рюши и прочие элементы...

В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в...

Samsung Galaxy S9 не превзойдет предшественника по ключевому параметру Samsung Galaxy S9 и Galaxy S9+ пользуются существенно меньшим спросом, чем их предшественники. Об этом ряд средств массовой информации узнали от представителей южнокорейского ритейла. Со ссылкой на осведомленные источники была опубликована информация, что предзаказы на новое...

Один удар по давлению и диабету Препарат, который 50 лет использовался для снижения давления, способен остановить диабет. Новое исследование показало, что препарат, 50 лет используемый для понижения давления, может предотвратить начало диабета первого типа. Многообещающее исследование также предлагает но...

В России появилась независимая платформа для организации IT-соревнований по машинному обучению В отличие от других подобных проектов организовать конкурс на платформе Trainmydata может любая компания, заинтересованная в новых идеях в области анализа данных и машинного обучения. Основатели площадки ожидают, что она будет способствовать формированию в нашей стране полно...

Составлен список наиболее популярных видео с рекламой машин Инженеры любого автопроизводителя при разработке новой машины, его функций или показывая его плюсы, хочет снять уникальный, яркий рекламный ролик, целью которого выступает привлечение внимание потенциальных покупателей. Вот эксперты и разработали перечень таких видео. Как ...

Большие данные (и добровольцы) ломают биохимию Человек должен умереть, или превзойти свою природу. В последнем нам помогает наука. Молекулярные биологи заручились передовыми технологиями генетики и большими данными, чтобы получить контроль над одной из главных задач биотехнологии: выяснить, как структурируются молекулы...

9 Российский форум по управлению интернетом (RIGF 2018) 6 апреля в Санкт-Петербурге пройдет 9-й Российский форум по управлению интернетом (RIGF 2018). В рамках форума будут проведены секции, посвященные вопросам информационной безопасности, развития цифровой экономики, вопросам международного сотрудничества и технологическим инно...

Подборка обоев ко Дню Святого Валентина Каждую неделю мы публикуем подборку обоев для iPhone и iPad, которые считаем самыми красивыми и интересными. Сегодня мы подготовили очередной подарок для тех, кто, как и мы, любит кастомизировать дизайн своих мобильных устройств. Наша сегодняшняя подборка обоев посвящена ...

Запущено массовое производство первых российских SSD-накопителей GS Group с 2016 года реализует первый в России проект по разработке и массовому производству SSD-накопителей (solid-state drive, твердотельные накопители) для клиентского и корпоративного сегментов - немеханических запоминающих устройств на основе микросхем памяти с управляю...

Начато расследование деятельности руководства Intel в связи с уязвимостями в процессорах Юридическая фирма Kahn Swick & Foti (KSF) сообщила о начале расследования в отношении руководства Intel. Основанием для расследования послужила информация об уязвимостях в процессорах Intel, опубликованная 2 января. Как известно, производитель признал наличие уязвимосте...

Через YouTube можно заразиться новым трояном Выяснилось, что злоумышленники используют в своих противоправных целях видеохостинг YouTube. ***

Как Discord использует Elixir для работы пяти миллионов пользователей одновременно Как Discord удается справляться с огромными нагрузками? Ему в этом помогает Elixir - функциональный, распределённый язык программирования общего назначения, который работает на виртуальной машине Erlang. В этой статье компания рассказывает о том, с какими проблемами она стол...

Диетические добавки во время беременности. Стоит ли принимать? Новое исследование показало, что потребление рыбьего жира и пробиотиков во время беременности и грудного вскармливания может снизить риск развития аллергий и экземы у ребенка. Гигантский метаанализ, включающий более 400 различных исследований и 1,5 миллиона человек, изучил ...

Приложение для проверки сердца может помочь предотвратить инсульты Нерегулярное биение сердца может привести к инсульту, образовать сгустки крови или вызвать сердечную недостаточностиь, если это немедленно не остановить. И если не используется электрокардиограмма, то аритмию может быть трудно обнаружить. Но скоро появится приложение, которо...

Без иголок: создан «умный» пластырь для анализа глюкозы в крови Ученые из британского Университета Бата разработали наклеивающийся на кожу пластырь, способный измерять уровень глюкозы в организме без забора крови. Для анализа гаджет использует тканевую жидкость, омывающую клетки в районе волосяных фолликулов. Описание разработки опубли...

Хакеры «уронили» на Олимпиаде серверы и Wi-Fi О том, что организаторы Игр станут мишенью для целой кампании кибератак, компания McAfee предупредила еще в январе 2018 г. В воскресенье организационный комитет Олимпийских игр признал факт кибератаки, но отказался раскрывать ее источник."Мы знаем причину проблем, но по...

Ботнет на Redis и OrientDB принес хозяевам около $1 млн Исследователи из Qihoo 360 обнаружили еще одну бот-сеть, используемую для майнинга Monero. По данным китайской ИБ-компании, ботнет, нареченный DDG, был введен в строй в марте прошлого года; в настоящее время в его состав входят около 4,4 тыс. зараженных серверов Redis и Orie...

Исследование показало, что поддельные новости распространяются в Twitter быстрее и шире настоящих В эпоху информатизации распространение новостей стало оружием — с его помощью можно сформировать общественное мнение, направить или отвлечь внимание людей, повлиять на принимаемые ими решения. Пересылая сообщения в социальных сетях, их участники не утруждают себя крити...

Исследование кибератак 2017 года: 47% атак направлены на инфраструктуру компаний Согласно собранной экспертами Positive Technologies статистике, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптов...

Брешь Trustjacking грозит удаленным взломом iOS-устройств Компьютер, к которому хотя бы раз подключали iPhone или iPad через USB-порт, в дальнейшем может синхронизироваться с этим устройством по локальному Wi-Fi без ведома владельца. Это дает злоумышленникам возможность удаленно красть информацию или устанавливать на смартфон жертв...

Новое решение поможет обеспечить кибербезопасность автомобилей Компании представили совместную разработку в области кибербезопасности на выставке потребительской электроники Consumer Electronics Show 2018 в Лас-Вегасе в начале этого месяца и на недавно завершившемся Североамериканском международном автосалоне 2018 в Детройте.Целью сотру...

Вебинар «Оптимизация сайта в новых реалиях поиска» Новые алгоритмы Яндекса и Google заставляют владельцев сайтов работать над оптимизацией своего ресурса. Ведь чтобы попасть в ТОП, сайт должен быть подготовлен под новые реалии. Поэтому приглашаем Вас 15 марта на бесплатный вебинар «Оптимизация сайта в&nbs...

Подготовлены меры по защите аэропортов от беспилотников По словам главы Росавиации Александра Нерадько, его ведомство разработало меры по принудительному приземлению беспилотников, проникающих на территории аэропортов. Данными функциями наделят спецслужбы аэропортов. Необходимое же оборудование планируется расставить вдоль...

Toyota начинает компанию по разработке программного обеспечения для самостоятельного вождения Toyota расширяет свое стремление к «самостоятельным» машинам, открывая новую фирму под названием Toyota Research Institute Advanced Development или TRI-AD. Это совместное дело Toyota с поставщиком автотехники Aisin Seiki и Denso. Две компании планируют инвестировать в TRI-...

Непрофессионализм поставил под угрозу десятки тысяч сайтов Компания Trustico, один из крупных продавцов SSL-сертификатов, призналась, что хранила у себя приватные ключи своих клиентов. Заявление генерального директора шокировало экспертов по кибербезопасности — теперь владельцы интернет-ресурсов, использовавшие услуги этого реселлер...

Испытано новое решение на базе квантового шифрования Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению - и, соответственно, делает невозможным доступ к инфо...

Мобильный вымогатель принимает выкуп подарочными картами iTunes Android/Locker.B - представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Как сообщают специалисты компании ESET, вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы...

Мобильный оператор приглашает кибервзломщиков У исследователей вопросов безопасности, желающих протестировать вредоносные программы, которые взламывают общедоступные сети, появилось место, где это можно проделать безопасно. Мобильные телекоммуникационные сети Латвии, в прощлом году, возможно, уже подвергались киберат...

Хакеры из 16 стран раскрывают свои секреты Австралийская технологическая компания Nuix провела опрос на тему кибербезопасности среди 112 «белых» хакеров и независимых специалистов из 16 стран. Полный текст опроса доступен на сайте Nuix, а его итоги сводятся к нескольким моментам: сколько времени требуется з...

Инфосистемы Джет" и "Форсайт" расширяют возможности бизнес-анализа с помощью машинного обучения "Инфосистемы Джет заключила партнерское соглашение с компанией "Форсайт", разработчиком Prognoz Platform – российской промышленной BI-платформы*, использующей принципы машинного обучения. На базе Prognoz Platform интегратор будет создавать для своих заказчиков...

Почему embedded-разработчикам следует использовать статический анализ кода Решил кратко сформулировать 3 причины, по которым embedded-разработчикам полезны инструменты статического анализа кода программ. Читать дальше →

«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш...

Надежды на кредит оказались радужными. В банках к заемщикам подошли биометрически Как выяснил “Ъ”, российские банки начали массово использовать системы биометрического распознавания лиц при рассмотрении кредитных заявок. В банках отмечают, что такая система идентификации позволяет предотвратить мошенничества на миллионы рублей ежемесячно. Эксперты по инфо...

DDoS-атаки с использованием Memcached уже применяют вымогатели Вымогатели шантажируют компании, используя в качестве рычага давления DDoS-атаки с амплификацией посредством Memcached.

Вебинар «BPM по любви или расчету. Как не разбить бизнес-процессы о подводные скалы цифровой трансформации» Многие компании не знают, с чего начать цифровую трансформацию бизнес-процессов и как выбрать BPM-систему. На вебинаре «BPM по любви» мы раскроем все нюансы поиска наиболее подходящего решения. Мы выбрали необычную дату вебинара - День всех влюбленных. Вас ждут некотор...

Google и 3M присоединились к разработке общего стандарта для стилусов USI “Смиренное перо не мертво”, по крайней мере стилус – точно, хотя его неоднократно пытались “похоронить”. Поскольку стилусы занимают значительную часть рынка мобильных аксессуаров, компаниями Google и 3M было принято решение присоединиться к Univ...

Apple открыла код «невероятной» СУБД Исходный код СУБД можно найти на GitHub по адресу github.com/apple/foundationdb. Компания приглашает разработчиков просмотреть код на предмет выявления недостатков и предложения улучшений.Пользователи интернета отреагировали на новость с большим энтузиазмом. "Это НЕВЕРО...

Как поймать педофила? Интернет чаты предлагают как много свобод, так и таят опасности. Новый алгоритм призван помочь в ловле педофилов. Известный как инструмент анализа чата (CATT), алгоритм был создан командой из Университета Пердью из Индианы. Возглавляла исследование доцент Кэтрин Сеигфрид-Сп...

Валидация емейл адресов для защиты от спам ботов на сайте Электронная почта до сих пор остается одним из важнейших и эффективных элементов онлайн бизнеса и маркетинга и является наиболее эффективным каналом получения дохода. Поэтому для любого онлайн бизнеса и владельцев веб сайтов важно быть уверенным, что именно владелец емейла и...

Samsung активно развивает своего виртуального помощника Bixby Практически у всех техногигантов во главе угла сейчас стоят виртуальные помощники. Крупнейшие представители софтверной индустрии, такие как Google и Amazon, переключились на тяжелую артиллерию и начали «играться в железки», запуская производство устройств для умн...

Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...

«Лаборатория Касперского» исследовала Olympic Destroyer Специалисты «Лаборатории Касперского» тщательно изучили вредонос Olympic Destroyer, который злоумышленники использовали для кибератаки во время церемонии открытия Олимпийских игр в Пхёнчхане. Они пришли к выводу, что в программе намеренно оставлены следы, ведущие и...

Исследователь продемонстрировал обход защиты от шифровальщиков в Windows 10 Специалист компании SecurityByDefault обнаружил, что функцию Controlled Folder Access, которая должна защищать пользователей Windows 10 от атак шифровальщиков, можно обмануть.

Avast разработала ИИ-систему для защиты IoT от программ-майнеров Скрытый майнинг криптовалют начинает приобретать всё более угрожающие масштабы. Хакеры зарабатывают деньги, используя для майнинга чужие компьютеры, смартфоны и другие «умные» устройства. На Всемирном мобильном конгрессе компания Avast рассказала о масштабах зара...

Panasonic использует AR-очки, ИИ и IoT в ресторанах будущего AR-очки, искусственный интеллект и Интернет вещей будут широко использоваться в ресторанах будущего – такой смелый прогноз сделали японская корпорация Panasonic и ее инкубатор Game Changer Catapult.

Эксперты IETF призвали устранить бреши электронной почты Инженерный совет Интернета (Internet Engineering Task Force, IETF) предлагает ввести стандарт всеобщего шифрования электронных писем, который позволит отказаться от использования простого текстового формата (cleartext). Сейчас небезопасное взаимодействие между почтовым клиен...

[Перевод] Непрерывные переходы между общими элементами: из RecyclerView во ViewPager Использование переходов в Material Design дает приложению визуальную непрерывность. Пока пользователь ходит по приложению, элементы интерфейса в нем меняют состояние. Анимации переходов соответствующих элементов от одного экрана к другому подчеркивают идею о том, что интерфе...

Веб-разработчики хотят повысить безопасность PHP Сообщество FriendsOfPHP («Друзья PHP») собирает на GitHub базу известных уязвимостей этого языка, чтобы упростить создание безопасных программных продуктов. Проект под названием PHP Security Advisories Database («База рекомендаций по безопасности PHP») пр...

О потерянных этапах кибербезопасности Счастлив тот, кто услышав о своих недостатках, может исправиться (с) У. ШекспирВирусы криптовымогатели, плагины майнинга, фишинговые мобильные приложения все чаще показывают нам, на что они способны и на что мы не способны. При внедрении систем кибербизопасности, компании ...

Медведев призвал стране ЕАЭС разработать общий подход к криптовалютам В рамках своего выступления на форуме под названием «Цифровая повестка в эпоху глобализации» Дмитрий Медведев, являющийся премьер-министром РФ, заявил о том, что необходимо разработать общий подход к криптовалютам, объединяющий многие страны. Медведев заметил, что без пров...

Почти 7,4 тысяч Android-устройств стали жертвами ботнета-майнера Исследователи из организации Qihoo 360 обнаружили новый ботнет ADB.miner, атакующий устройства на базе операционной системы Android с целью скрытого майнинга криптовалюты Monero. Число зараженных устройств уже достигло почти 7,4 тысяч, сообщает Bleeping Computer. Первые атак...

Исследование: 100% реальных атак по перехвату SMS-сообщений достигают цели Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации...

Первые подробности о вторых умных часах Fitbit Анонимный источник сообщил ресурсу Wareable подробности о вторых умных часах компании Fitbit. Согласно утечке, грядучщее устройство должно исправить пару ключевых ошибок своего предшественника в лице Ionic: угловатый дизайн и доступность. Корпус новых часов будет меньше Ion...

Какие домены использует церковь саентологии? Эксперты решили исследовать, какие доменные имена использует церковь саентологии - одна из самых известных в мире деструктивных сект.Как выяснилось, ее представители очень активно регистрируют доменные имена, в основном с целью защиты репутации церкви. Эксперты нашли 4571 до...

Загрузка сознания в компьютер даёт новые результаты Записать сознание в «цифру» и существовать вечно – возможно. Об этом рассказали червяки. Человеческий мозг – абсолютный зверь в мире вычислений, работающий на вычислительной мощности в 100 миллиардов нейронов. Эмуляция этой системы теортеически возможна, с использованием вс...

Formfutura предлагает полипропиленовый филамент Centaur PP Нидерландская компания Formfutura выпустила полипропиленовый филамент для FDM 3D-принтеров под названием «Centaur PP». Новый материал получил европейские и американские сертификаты безопасности и может быть использован в производстве пищевой тары и утвари.Подробнее...

Xiaomi представила мышь со сканером отпечатков пальцев В современном мире всё больше людей задумываются о личной безопасности и защите конфиденциальных данных. Компании понимают это и интегрируют в своих устройства сканеры отпечатков пальцев, системы распознавания по лицу и сетчатке глаза. Как вы наверняка знаете, Xiaomi очень...

Десятилетие утечек в США: пострадали все В марте 2018 года одной из центральных тем в мировых СМИ стала утечка данных из американской компании Facebook. Пользователи социальной сети узнали, что компания без уведомления передавала их конфиденциальные данные для обработки, анализа и использования в коммерческих целях...

Finam запустил раздел о криптовалютах и ICO На сайте Finam открылся раздел, посвященный криптовалютам. В нём публикуется оперативная информация о ситуации на криптовалютном рынке, комментарии и аналитические обзоры от экспертов рынка.

Avast представил новое решение Smart Life для безопасности IoT-устройств Компания Avast представила платформу Smart Life, решение для защиты цифровой информации на базе IoT.

Компания Intel выпустила обновленные патчи против Spectre для Skylake, Kaby Lake, Coffee Lake Разработчики Intel подготовили исправленные версии микрокодов для устранения проблемы Spectre.

Бреши в киберзащите партнёров обходятся бизнесу дороже всего Согласно опросу, проведенному "Лабораторией Касперского", 63% компаний намерены продолжать вкладывать в собственную кибербезопасность независимо от окупаемости этих вложений. В 2016 году таких было 56%.О том, что бизнес уделяет кибербезопасности всё больше внимания...

Новинки C# 7.2. Span<T> и Memory<T> Доброго времени суток, %habrauser%! Столкнувшись с проблемой замедления работы системы при передачи использовании переменных хранимых в стеке я отправился в гугл и нашел отличное решение использование коллекции Span<T>, которая была добавлена в версии языка C# 7.2. Н...

Биометрика для Windows Отпечатки пальцев, скан радужной оболочки глаз. Как далеко может зайти безопасность? Биометрическая безопасность становится все более популярным вариантом для технологических компаний и пользователей. Ведь сложнее подделать отпечаток пальца, чем украсть пароль. Теперь Fujit...

Правительство США против ограничения Whois Президент NTIA (Национального управления по информатике и связи) Дэвид Рэдл на прошедшей недавно конференции State of the Net, посвященной актуальным проблемам Интернета, высказался против возможного ограничения доступа к данным Whois согласно закону о защите персональных да...

Европа не дает поблажек для Whois Ситуация вокруг судьбы сервиса Whois становится все более напряженной. Как неоднократно сообщалось, правила этого сервиса, предусматривающие, в частности, публикацию контактной информации регистрантов доменных имен, входят в противоречие с положениями Общего регламента по ...

VirnetX выиграла очередной суд против Apple и теперь должна получить суммарно около $942 млн Осенью прошлого года мы сообщали, что VirnetX вышла победителем в судебном разбирательстве с Apple. Тогда суд постановил, что Apple должна выплатить 439,7 млн долларов. В целом судебные разбирательства между двумя компаниями продолжаются около восьми лет. Споры заключа...

Почему IT-трансформация больше не альтернатива, а стратегическая необходимость То, что мир трансформируется, а темпы прогресса неуклонно растут, не вызывает ни малейших сомнений. Вопрос в том, как подготовиться к будущему и преуспеть в новом цифровом мире. У бизнеса нет иных альтернатив, кроме как преобразовываться. ИТ-трансформация является стратегиче...

DARPA пытается замедлить биологическое время солдат Молекулярная биология для регенерации и/или заморозки организма. Прямо на поле боя. Это время имеет значение, когда дело доходит до критических повреждений на поле битвы. DARPA планирует манипулировать им, чтобы свести потери к минимуму. Агентство начало новую исследователь...

Стволовые клетки помогают уничтожить повреждение головного мозга у жертв инсульта Исследователи из Университета Джорджии разработали новое лечение повреждений после инсультов. Они прибегли к помощи стволовых клеток. При тестировании на животны было обнаружено, что метод уменьшает повреждение головного мозга и помогает мозгу исцелять себя быстрее. Результа...

Прощай, Android Pay. Поприветствуем Google Pay! После презентации первого устройства линейки Pixel, компания Google стала уделять больше внимания наличию своего имени в названии продуктов. Видимо, основная цель данного подхода заключается в том, чтобы различные инструменты и сервисы в первую очередь ассоциировались с софт...

Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...

Все говорят про искусственный интеллект. Но что они имеют в виду на самом деле? В 2017 году искусственный интеллект привлек 12 миллиардов долларов инвестиций венчурных капиталистов. Мы только начинаем открывать полезные приложения ИИ. Недавно Amazon представил розничный, если можно так сказать, магазин, в котором кассиры и кассы были заменены компьюте...

Региональное представительство компании ИнфоТеКС открылось в Екатеринбурге Открытие нового офиса компании ИнфоТеКС, ведущего отечественного разработчика программно-аппаратных решений в сфере информационной безопасности, прошло в рамках конференции цикла «Будни информационной безопасности», которая состоялась 3 апреля 2018 в Екатеринбурге. Новый фил...

У Twitter проблемы и первая за 12 лет прибыль Twitter продолжает медленный, но уверенный рост по количеству пользователей. Сейчас компания решает проблему связанную с миллионами фальшивых учетных записей и рецензированием по всей платформе. Но даже это не повлияло на финансовый успех американской компании. Самая главная...

Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н...

Решение Intent-Driven Network продемонстрировала Huawei на MWC-2018 В ходе Всемирного мобильного конгресса (MWC)-2018 компания Huawei представила своё решение для сетей с механизмом анализа пользовательских целей и намерений (Intent-Driven Network). Это решение позволит сократить разрыв между физической сетью и бизнес-целями путём создания ц...

Посреди глобальных вызовов. «Марвел» подводит итоги 2017 года Каковы основные тренды на рынке ИТ-дистрибьюции и как нужно реагировать на них игрокам? Какие категории товаров продаются наиболее успешно и какие направления будут перспективны в будущем? На пресс-конференции «Марвел-Дистрибуция», посвященной отчету компании о своей деятель...

Фейковые адблокеры в Chrome Web Store собрали более 20 млн установок Google удалил пять фейковых блокировщиков рекламы из Chrome Web Store, получивших в общей сумме более 20 млн установок. Это было сделано после публикации отчёта AdGuard. Эксперты AdGuard выяснили, что фейковые расширения содержали скрытый код, с помощью которого злоумышленни...

Ради отечественного кино в России на неделю сместили премьеру новых «Мстителей» Еще один крупный кассовый фильм был смещен в России согласно закону о защите отечественного кинематографа. Речь идет о фильме «Мстители: Война бесконечности» от Walt Disney Company. Как известно, премьера в России состоится на неделю позже мировой. Соответствующая информа...

Новое исследование: боты Twitter используют ссылки на популярные сайты Исследовательский центр Pew на днях опубликовал отчет, в котором подробно описывается роль блогов Twitter в распространении ссылок с популярных веб-сайтов. Исследователи проанализировали около 1,2 миллиона твитов. Они обнаружили, что боты играют большую роль, чем люди, в обм...

[Перевод] Неявность Часто, когда я обсуждаю дизайн Rust на RFCs или на internals-форуме с другими пользователями, я замечаю характерные высказывания насчет явности. Обычно что-то в духе: Мне не нравится <дизайн возможности X>, потому что он менее явный. Всякая магия уместна в <другом я...

Let's Encrypt отложил выпуск wildcard-сертификатов из-за проблем безопасности Статистика Let's Encrypt 4 января 2018 года центр сертификации Let's Encrypt начал тестирование конечной точки программных интерфейсов для автоматической выдачи wildcard-сертификатов. Эти сертификаты выдаются только в новой версии автоматизированной среды управления сертиф...

Обзор нового алгоритма уменьшения размерности UMAP. Действительно ли он лучше и быстрее, чем t-SNE? Привет, Хабр! Задача снижения размерности является одной из важнейших в анализе данных и может возникнуть в двух следующих случаях. Во-первых, в целях визуализации: перед тем, как работать с многомерными данными, исследователю может быть полезно посмотреть на их структуру, у...

Создатель Linux раскритиковал отчёт CTS Labs об уязвимостях AMD На днях неизвестная израильская контора CTS Labs опубликовала отчёт об обнаружении свыше дюжины уязвимостей процессоров AMD Ryzen и EPYC. При этом не были соблюдены стандартные процедуры информирования производителя и в целом история оказалась как минимум неоднознач...

Honda внедрит в автомобили криптографические технологии Компания Honda Motor сообщила о намерении задействовать новые технологии защиты подключённых автомобилей, способных обмениваться данными через мобильную сеть. По оценкам, уже до конца 2020 года на дорогах будет четверть миллиарда транспортных средств с сетевым соеди...

К 2020 году 92 % глобального трафика центров обработки данных будет приходиться на облачные сервисы CTI, системный интегратор, выступил официальным партнером юбилейного X Уральского форума "Информационная безопасность финансовой сферы". Эксперты рассказали о новых стандартах не только ИТ и технологий безопасности, но и парадигм безопасности, отметив, что сегодня ...

Рабочая группа ЕС ответила ICANN Рабочая группа Article 29, занимающаяся вопросами защиты персональных данных в странах ЕС, ответила ICANN на давно волнующие всех вопросы о том, как новый закон о защите персональных данных (GDRP) будет сочетаться с сервисом Whois.Полностью письмо можно прочитать здесь.Говор...

Hyundai Mobis начинает тестирование самоуправляемого автомобиля M.BILLY Компания Hyundai Mobis сообщила о начале тестирования своего самоуправляемого автомобиля M.BILLY в разных странах мира. В настоящее время компания имеет три тестовых автомобиля, но к концу этого года их станет более десяти, а количество инженеров, работающих в этой обла...

Эксперты подсчитали себестоимость Galaxy S9+ Анализ компонентов, проведенный специалистами TechInsights, показал, что флагманский смартфон обходится производителю в 379 долларов.

Анализ трафика десяти крупных агрегаторов авиабилетов в выдаче «Яндекса» И советы экспертов по выходу в топ.

Как подготовиться к GDPR: 15 ключевых шагов 25 мая вступает в силу регламент GDPR, который коснется всех пользователей из Евросоюза. Олег Нестеров из компании MindK написал руководство, в котором собраны новые правила для создателей цифровых продуктов.

Яндекс приглашает на летнюю стажировку для разработчиков и аналитиков Компания Яндекс начала принимать заявки на очередную трехмесячную программу летней оплачиваемой стажировки. Все стажеры присоединятся к разным отделам Яндекса и будут работать над реальными задачами компании – например, повышением качества работы и безопасности датчиков в бе...

Smartisan Nut 3 будет представлен 9 апреля В прошлом месяце компания Smartisan подтвердила, что 9 апреля состоится мероприятие, посвященное запуску их нового смартфона. ***

Самым «умным» городом 2017 года признан Сингапур The Global Smart City Perfomance Index ("всемирный индекс умного города"), оценивает 20 "умных" городов по уровню использования интернета вещей (IoT) и подключенных устройств в четырех областях: мобильность, здравоохранение, общественная безопасность и пр...

Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко...

Особенности настройки и запуска PVS-Studio в Docker на примере кода Azure Service Fabric Технологии контейнеризации активно используются для сборки и тестирования программного обеспечения. С появлением PVS-Studio для Linux, пользователям стала доступна возможность добавить статический анализ к другим методам тестирования своего проекта на этой платформе, в том ...

Google Analytics подготовил образец набора данных для BigQuery Команда Google Analytics сообщила, что теперь пользователи BigQuery смогут воспользоваться образцом набора данных GA. Он будет доступен прямо из интерфейса сервиса. Предлагаемая выборка содержит сведения из Google Merchandise Store – официального интернет-магазина компании, ...

YouCam Perfect 5.25.3 Совершенство в каждом селфи! YouCam Perfect подчеркнет красоту лица в мгновение. Обширный набор инструментов усовершенствует снимки. Подправь  тон лица, уставшие глаза, удали морщинки и подкорректируй черты лица лишь несколькими движениями! Beauty Circle –уникальное мес...

Анализ ДНК как обязательная процедура Компания Sema4 начала предоставлять услуги по ДНК-анализу новорожденных. Зачем? Сейчас новорожденные дети в США проходят анализ на 34 генетических маркера. Новый тест, Sema4 Natalis, предназначен для выявления 193 различных расстройств, которые попадают в категорию детские ...

Essential сооснователя Android продала за полгода менее 90 тысяч смартфонов Essential, компания по производству смартфонов сооснователя Android Энди Рубина (Andy Rubin) столкнулась с серьёзными проблемами при попытке пробиться на рынок hi-end с флагманским устройством совершенно нового бренда. Getty Images for Wired

Утекли сведения о Snapdragon 670 Компания Qualcomm уже подготовила новые платформы среднего уровня, которые должны быть представлены в ходе Mobile World Congress. Однако в Сеть уже утекли спецификации чипа Snapdragon 670, который будет изготовлен по 10 нм нормам.

Фотошпионы запечатлели «гражданский» Toyota Supra Японская компания Toyota в рамках автосалона в Женеве презентовала гоночный концепт Toyota Supra GR Racing, а внешность дорожной версии модели до сих пор не рассекречена. Ожидается, что товарный Toyota Supra будет представлен в начале 2019 года на международном автосалоне в ...

Новая многоступенчатая атака через Word Trustwave наблюдает новую спам-кампанию, использующую документы Word для доставки целевой полезной нагрузки — крадущего пароли зловреда. По словам экспертов, в данном случае распространители вредоносного ПО полагаются не макросы Microsoft Office, а на OLE-функциональность, п...

Обнаружен новый опасный Android-зловред Зловред обладает широким набором шпионских функций: он, в частности, способен похищать данные с инфицированных устройств, включая сообщения, фотографии, списки контактов, информацию о Wi-Fi-сетях, к которым пользователь подключался ранее. Помимо этого, RedDrop может осуществ...

Huawei Pay выходит на международный рынок Всемирно известные компании Huawei и UnionPay International заключили соглашение, в рамках которого они будут работать над выводом на международный рынок новой системы Huawei Pay. Это позволит значительно улучшить качество мобильных платежных сервисов для владельцев ...

“Максим Дротиков напек на срок” – итог расследования “Журналистского контроля” В центре расследования редакции медиа-портала “Журналистский контроль” оказался бизнесмен Максим Дротиков. Его деяния привели к банкротству группы компаний “Настюша” – одного из самых крупных российских пищевых и сельскохозяйственных холдингов, лидера на рынке с 1992 года. О...

Центр прогноза погоды открывает конкурс проектов Summer of Weather Code В Европейском центре среднесрочных прогнозов погоды (European Center for Medium-Range Weather Forecasts) запустили новую онлайновую программу Summer of Weather Code.

Яндекс научит создавать беспилотные автомобили Слушатели курса узнают, как устроена программная архитектура автомобиля и какие подходы в ней используются, а также попробуют свои силы в реальных проектах.Набор в Школу анализа данных откроется 5 апреля, заявку можно отправить до 10 мая. Для поступления необходимо пройти н...

IC Insights почти удваивает прогноз роста рынка микросхем в этом году Компания IC Insights пересмотрела прогноз, относящийся к рынку интегральных микросхем. Прогноз охватывает 33 сегмента, включая данные об объемах выпуска и средней цене продажи, а также оценку капиталовложений. Коррекция, главным образом, связана с микросхемами памяти DR...

Интернет-разработчики повысили сетевую безопасность Некоммерческий консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) устранил две уязвимости протокола динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), способные нарушить работу сетевых инфраструктур....

Лечимся играя Восстановление после инсульта, несмотря на передовые достижения, тяжелый процесс. Но это исправимо. Использование датчиков для отслеживания прогресса восстановления – старая идея. Нововведение от Северо-западного университета показывает, насколько быстро прогрессирует данна...

Ветрогенераторы вредны для птиц Во многих современных странах для добычи электроэнергии используют ветрогенераторы и другие источники возобновляемой энергии. Британские ученые заметили, что такие установки могут быть опасны для пернатых. Птицы, летающие на высоте работы ветрогенераторов, находятся в зоне п...

Главные события Интернета вещей за неделю На прошлой неделе стали известны методы борьбы с дронами, вторгающихся в воздушное пространство олимпийских объектов. В то же время представители Airbus рассказали об успешном испытании летающего такси. The New York Times в начале февраля выпустила первый материал с дополн...

Множественные уязвимости в 4G LTE позволяют следить за абонентами и подделывать данные Объединенная группа исследователей представила доклад, посвященный множественным уязвимостям в составе 4G LTE.

Telegram с уведомлением Роскомнадзор обсуждал с операторами связи возможность блокировки push-уведомлений Telegram, рассказали “Коммерсанту” участники рынка. Такие уведомления с просьбой зайти в приложение для обновления настроек периодически получают пользователи мобильной версии мессе...

Израильская компания заявила, что может взломать любой iPhone Израильская компания Cellebrite сообщила в своём пресс-ките, что может взломать любой популярный Android-смартфон и все устройства под управлением iOS 5 и новее. Заявление однозначно является громким, но авторитетное зарубежное издание Forbes подтвердило возможности израильс...

Как использовать технологию блокчейн для социальных и общественных проектов Технология блокчейн поможет российским благотворительным фондам повысить доверие жертвователей. Об этом эксперты заявили на конференции, посвященной теме социального блокчейна и криптоблаготворительности 1 марта 2018 года в Санкт-Петербурге. Замредактора Теплицы Наталья Бара...

Майнер для Android всего за пару дней заразил тысячи устройств Исследователь кибербезопасности Ван Хуэй (Wang Hui) из 360Netlab опубликовал пост о том, что семейство вредоносных программ-майнеров криптовалюты под названием ADB.Miner начало быстро распространяться. Вредоносная программа имеет аналогичные возможности с червями и ...

Google Pixel 2 начнет использовать Pixel Visual Core в сторонних приложениях Компания Google в скором времени выпустит обновление систем безопасности для своих смартфонов Google Pixel, Pixel XL, Pixel 2 и Pixel 2 XL. Помимо прочего, обновление улучшит работу камер. Как известно, смартфоны Pixel второго поколения получили фирменный процессор обработки...

Apple запатентовала AirPods с биометрическими датчиками Apple систематически выпускает новые или совершенствует уже выпущенные продукты, и AirPods не являются исключением. Уже сейчас, судя по слухам, в Купертино работают над новой версией беспроводных наушников, которая получит более продвинутый процессор, а также защиту от...

Обеспечивать безопасность клиентов Microsoft будет BlackBerry Компании Microsoft и BlackBerry объявили о стратегическом партнёрстве в области безопасности для корпоративных клиентов. Как сказано в пресс-релизе, партнёры будут предлагать предприятиям решения, которые объединяют опыт BlackBerry в области мобильных продуктов и безоп...

Как HFT-торговля способствует обвалам на биржах Фондовые рынки могут быть очень волатильными. Большой вклад в это вносит HFT-трейдинг. Ситуация на рынке не всегда была стабильна и до возникновения высокочастотной торговли. Так, например, чёрный понедельник 1987 года, когда биржевые индексы по всему миру серьезно обвалил...

Вредоносные скрипты EITest обезврежены Совместные усилия Proofpoint, Abuse.ch и канадского исследователя V1rgul3 (@Secu013) увенчались успехом: инфраструктура EITest, которая долгое время использовалась для распространения зловредов через эксплойт и загрузки drive-by, нейтрализована. Исследователям удалось подмен...

Лаборатория Касперского проводит чемпионат для системных администраторов &laquo;Лаборатория Касперского&raquo; проводит Всероссийский чемпионат по IT-безопасности среди системных администраторов. Его основная цель &ndash; не столько определить лучших из лучших, сколько помочь IT-специалистам получить критически важные знания и навыки ...

Нейросеть, определяющая возраст по анализу крови, — разработки ученых Университета ИТМО Ученые из лаборатории «Компьютерные технологии» Университета ИТМО в составе международной группы исследователей разработали систему Aging.AI — алгоритм определения возраста по результатам базового анализа крови. В отличие от других разработок эта — более универсальная и точ...

Разрешения во время выполнения Всем доброго! Вот мы и добрались теперь и до мобильных: стартовал набор на курс «Разработчик Android». Очередная небольшая веха и совершенно новое направление. Наш преподаватель — Семён Пилунц делится по этому поводу некоторыми своими размышлениями о разреще. Если ваше при...

Южнокорейский регулятор выступил в поддержку развития блокчейн-платежей Комиссия по финансовым услугам Южной Кореи (FSC) объявила, что намерена поощрять использование блокчейн-технологий в платежных системах, что повысит безопасность пользовательских данных. Об этом сообщает Korea JoongAng Daily. По данным издания, новая нормативно-правовая база...

Сложные атаки вредоносных программ могут идти через маршрутизаторы Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие. Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутиза...

Опрос: вы используете защитную плёнку/стекло для экрана смартфона? Казалось бы, какие сомнения могут быть в пользе защиты экрана? Наклеил плёнку или стекло — и забыл о царапинах, потёртостях и прочих неприятностях. Однако же у противников защиты дисплея есть свои доводы. [...]

Новые подробности о 5G-смартфоне компании HTC Ранее, компания HTC заявляла, что вернется к концепции двойной основной камеры в 2018 году и недавно стало известно, где это решение будет реализовано. Разработчик и инсайдер LlabTooFer известный по своим “сливам” информации, которая касается компании HTC, опубли...

Uber поделилась подробностями об утечке 2016 года Руководитель Uber по информационной безопасности Джон Флинн (John Flynn) выступил в Сенате США с подробностями о масштабной утечке данных, которая произошла в 2016 году. Взломщики облачного контейнера Amazon S3 получили в свое распоряжение информацию о 50 млн пассажиров и 7 ...

Транскрипция географических названий в Open Street Map. Латвия, Литва, Польша, Эстония Привет всем, кто использует OSM. У каждого из нас свои задачи при работе с картами, однако одним из базовых функционалов конечно является поиск географических объектов, как минимум населенных пунктов, а так же рендеринг карт. Проблема в том, что значение тега name для узлов,...

Пользователи iPhone X не могут принимать входящие вызовы Некоторые пользователи iPhone X столкнулись с новой проблемой — невозможно ответить на звонок или сбросить его.

Америабанк анализирует изменения в Active Directory и на файловых серверах с помощью Netwrix Auditor Netwrix Auditor обеспечивает безопасность IT-инфраструктуры ЗАО «Америабанк», сокращая время на анализ данных и решение ИБ инцидентов. ЗАО «Америабанк» – один из наиболее динамично развивающихся банков Армении, является одним из самых крупных и стабильных финансовых учрежден...

Квантовый пк для ядерных вычислений Квантовые компьютеры не только созданы, но и успешно продаются и арендуются. Команда исследователей из Национальной лаборатории Ок-Ридж продемонстрировала, что для квантовых симуляций и расчетов можно использовать квантовые облачные компьютеры. По мере продвижения работы...

Качественные утекшие фото предполагаемого OnePlus 6 OnePlus – та компания, которой совершенно нет необходимости представлять свои смартфоны на различных выставках. В продвижение она сильно не вкладывается, а те, кто интересуется гаджетами, и так узнают о релизе свежего китайца. Мы все еще не уверены, насколько политика послед...

Идет прием заявок на всероссийский хакатон HackUniversity в Санкт-Петербурге В Санкт-Петербурге 13–15 апреля 2018 года пройдет всероссийский университетский хакатон Hackuniversity. Команды разработают проекты на тему виртуальной и дополненной реальности, больших данных, экологии, защиты информации. Заявку на участие могут подать участники со всей стр...

Корпоративные закупки мобильных устройств выросли на 7% Об этом свидетельствуют результаты исследования, проведенного аналитиками компании CCS Insight."60% опрошенных нами компаний в последние три года использовали стратегию BYOD, и они пока не готовы от нее отказываться, - говорит вице-президент CCS Insight Ник МакКуайр (Ni...

Oura Ring — трекер активности в форме кольца, сделанный из титана и не потерявший датчика ЧСС Летом 2015 года мы познакомились с Oura — трекером активности в виде перстня. Функционально устройство мало отличалось от более привычных браслетов, но выделялось именно своим форм-фактором. Проблема такого подхода в том, что носить достаточно крупный перстень го...

Юристы Telegram поделились общим алгоритмом правового реагирования на блокировку Юристы международной правозащитной организации «Агора», представляющей интересы Telegram, рассказали, как действовать в том случае, если сайт или сервис пострадал от сопутствующих массовых блокировок. Общий алгоритм правового реагирования будет таким: Удостовериться, что дел...

Объем рынка компьютерного зрения приближается к$2 млрд Такие данные в начале марта 2018 года опубликовала исследовательская компания Tractica.Производители по-новому используют камеры в мобильных устройствах, потребительских, коммерческих и промышленных продуктах, а алгоритмы искусственного интеллекта для компьютерного зрения бы...

anasonic предлагает использовать AR-очки, искусственный интеллект и IoT в ресторанах будущего AR-очки, искусственный интеллект и Интернет вещей будут широко использоваться в ресторанах будущего – такой смелый прогноз сделали японская корпорация Panasonic и ее инкубатор идей Game Changer Catapult, которые представили прототип решения Kronosys.

Panasonic предлагает использовать AR-очки, искусственный интеллект и IoT в ресторанах будущего AR-очки, искусственный интеллект и Интернет вещей будут широко использоваться в ресторанах будущего – такой смелый прогноз сделали японская корпорация Panasonic и ее инкубатор идей Game Changer Catapult, которые представили прототип решения Kronosys.

Android Pi появится уже в марте Мы уже рассказывали вам о том, что следующая версия Android 9 получила кодовое название «Pi». Каким будет полное название - пока не знает никто, кроме Google, но большинство людей сходится во мнении, что он будет называться «Pie» (пирог). С другой сто...

Безопасность технологий: виртуальные машины против контейнеров Какая технология является более безопасной? Многие думают, что виртуальные машины во многом преобладают данными качествами. В теории да, но на практике…есть сомнения. Зачастую мы слышим такие громкие заявления вроде «HTTPS хорошо защищенный», или «HTTP не защищенный». Но чт...

Meizu представила флагманскую линейку смартфонов, посвященную 15-летию компании Компания Meizu сегодня на мероприятии в Китае представила сразу три флагманских смартфона, посвященных 15-летию компании: […]

Голландские ученые разработали ДНК-тест для выявления незаконно вырубленных деревьев Тестами ДНК уже никого не удивишь, однако ученые из Голландии сумели найти применение давно известной технологии: новый ДНК-тест будут использовать на благо экологии, а именно для определения того, насколько законно была произведена вырубка тех или иных пород дерева. За р...

Avast представила решение Smart Life для безопасности IoT-устройств Компания Avast в рамках MWC 2018 представила платформу Smart Life, решение для защиты цифровой информации на базе IoT …

Пользователям Windows 7 и Windows 8.1 стала доступна новая система защиты Антивирусное программное обеспечение «Защитник Windows» оказалось крайне малоэффективным, поскольку оно способно обнаружить лишь 60% из всего вредоносного ПО, существующего в мире. Компанию Microsoft такое положение дел совершенно не устраивает, ведь в сети постоянно мелькаю...

Мошенники вымогают деньги, блокируя Google Chrome Сайты поддельной техподдержки нашли новый способ вымогательства, рассчитанный на неопытных пользователей. Мошенники блокируют работу браузера и вынуждают платить за решение якобы возникших технических проблем. Метод, которым пользуются злоумышленники, основан на использовани...

Ученые: только один алкогольный напиток в день может сократить вашу жизнь Согласно новому исследованию, употребление всего одного алкогольного напитка в день может сократить вашу жизнь. При анализе 600 тыс. пьющих было обнаружено, что употребление от 5 до 10 алкогольных напитков в неделю, вероятно, сократит жизнь человека примерно на шесть месяцев...

Ричард «Железный человек» Браунинг пролетел по самому длинному зиплайну в Европе До тех пор, пока проблема «мертвой зоны», то есть сохранения безопасности пилота на высотах до 30 м, не будет решена, персональные реактивные костюмы останутся уделом энтузиастов. Которым только и остается, что демонстрировать трюки и мечтать о грядущей коммерциализации свои...

Как авторизоваться на веб-сайтах с использованием учетной записи Telegram Разработчики популярного мессенджера Telegram объявили о запуске виджета авторизации для внешних веб-сайтов. Это следует из материалов официального блога компании. Теперь пользователи сервиса смогут использовать свою учетную запись Telegram как доверенный способ входа. Для...

Cisco подтвердила атаки через уязвимость в сетевом экране Cisco подтвердила попытки киберпреступников эксплуатировать критическую уязвимость в сетевом экране Cisco Adaptive Security Appliance (ASA). Компания обновила бюллетень к уязвимости, впервые опубликованный 29 января и добавленный в общую базу 7 февраля под номером CVE-2018-0...

«Яндекс» разрешил пользователям создавать команды для «Алисы» Пока что платформа работает в бета-режиме, в будущем функциональность «Диалогов» будет расширена и на остальные продукты «Яндекса». &laquo;Яндекс&raquo; запускает платформу &laquo;Яндекс.Диалоги&raquo;, позволяющую регистрировать и разрабатывать компаниям ...

RIGF 2018: только объединив усилия, мы сможем справиться с киберугрозами Программа Девятого российского форума по управлению интернетом практически полностью посвящена вопросам кибербезопасности. То, что киберугрозы сегодня влияют не только на виртуальный, но и на физический мир, понимают практически все. И список спикеров RIGF 2018 наглядно де...

Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид...

«Триколор ТВ» запустит услугу «Умного дома» Аналитики, подводя итоги 2017 г., констатируют, что проникновение платного ТВ в России достигло 75%. Рост абонентской базы замедлился, впервые за последние годы она набрала менее миллиона (930 тыс.) новых подписчиков. Число абонентов "Триколор ТВ" за минувший год у...

Появились мужские контрацептивы в таблетках Исследователи разработали новое соединение, которое «замедляет» сперму и препятствует зачатию ребенка. Такая контрацепции не влияет на естественные гормоны мужчины, — рассказали ученые. А это очень важный аспект. Хотя таблетка ранее была вариантом, разработанным только...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)