Социальные сети Рунета
Четверг, 28 марта 2024

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

USB-IF запускает программу сертификации USB Type-C Authentication Program Организация USB-IF, продвигающая технологию USB, сегодня объявила о запуске программы USB Type-C Authentication Program, отмечая важную веху в судьбе опционального протокола безопасности USB. Спецификация USB Type-C Authentication определяет криптографическую аутентифик...

США хотят ужесточить контроль над Интернетом вещей В Соединенных Штатах планируют серьезно расширить уровень контроля в сфере Интернета вещей, одного из наиболее перспективных направлений развития инновационных технологий. Данным вопросом американские сенаторы заинтересовались с точки зрения обеспечения необходимой степени б...

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

компания arinteg провела конференцию в сфере киберзащиты Ключевыми темами мероприятия стали вопросы построения сетевой безопасности в условиях глобальной цифровизации и импортозамещения

В России разработан проект стандарта протокола LoRaWAN для рынка интернета вещей Документ разработан при участии РВК и Ассоциации участников рынка интернета вещей (АИВ) и в настоящий момент выносится на публичное обсуждение.Разработанный стандарт определяет сетевой протокол и системную архитектуру сети LoRaWAN (Long Range Wide Area Networks), оптимизиро...

В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Aruba представила разработки в области сетевой безопасности и мобильности на базе ИИ Aruba, компания Hewlett Packard Enterprise, объявила о выходе новой линейки беспроводных точек доступа стандарта …

Интернет вещей и блокчейн: проблемы, преимущества и сферы применения Комбинация блокчейна и Интернета вещей (IoT) часто рассматривается как один из наиболее перспективных сценариев применения технологии за пределами непосредственно криптовалют. В частности, применительно к IoT блокчейн называют тем самым недостающим звеном, которое может реши...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Исследование: блокчейн стал в два раза активнее применяться в Интернете вещей Блокчейн стал вдвое чаще применяться для обеспечения безопасности данных в IoT-системах. Об этом говорится в отчете фирмы Gemalto, специализирующейся на цифровой безопасности. В течение 2018 года использование блокчейна в сервисах и устройствах Интернета вещей выросло с 9 до...

Cisco покупает компанию-специалиста по безопасности Интернета вещей Главный продукт Sentryo — система ICS CyberVision с периферийными сетевыми датчиками для анализа передаваемых по сети данных.

Новые требования к производству СЗИ Весной этого года Федеральная служба по техническому и экспортному контролю России опубликовала официальное сообщение о новых требованиях по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безоп...

Gigabit Network M2 – уникальная новинка от Eaton для ИБП с сертификатом безопасности UL В конце ноября 2018 года Eaton презентовал уникальную сетевую карту Gigabit Network M2, которая получила аккредитацию по безопасности у UL. Теперь источники бесперебойного питания (ИБП) получили надежную защиту от кибератак.

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

D-Link DIR-2680 - маршрутизатор Wi-Fi на базе Intel ориентированный на безопасность D-Link представила свой маршрутизатор DIR-2680 DIR-2680, с великолепным промышленным дизайном. По сути, это двухдиапазонный маршрутизатор класса AC2600. Это означает скорость передачи данных до 800 Мбит / с в сети 2,4 ГГц и 1733 Мбит / с в сети 5 ГГц. Ключевой особе...

Протоколу USB Type-C Authentication дали зеленый свет Некоммерческая организация USB-IF (USB Implementers Forum) объявила о запуске программы внедрения аутентификации для устройств, подключаемых через USB-разъём типа «C». Спецификации соответствующего опционального протокола, предполагающего использование криптографии...

[Перевод] DNS по HTTPS – половинчатое и неверное решение Всё время существования интернета открытость была одной из его определяющих характеристик, и большая часть сегодняшнего трафика всё ещё передаётся без какого бы то ни было шифрования. Большая часть запросов HTML-страниц и связанного с этим контента делается прямым текстом...

Новые требования ФСТЭК по сертификации еще больше сужают рынок средств защиты На сайте ФСТЭК было опубликовано информационное сообщение об утверждении требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.

Bosch укрепляет свою позицию в области Интернета вещей Решения с Интернет-подключением для мобильности и домов будущего     Интернет вещей и искусственный интеллект: «Только с помощью искусственного интеллекта мы сможем реализовать весь потенциал Интернета вещей»     Интернет вещей на д...

IIoT-роутер для поддержки среднескоростных приложений анонсирует NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Безопасность IoT подверглась стандартизации Пусть сам интернет вещей до сих пор является больше стихийным, чем упорядоченным рынком, стандарты безопасности для IoT начинают оформляться в документы.

Консорциум FIDO Alliance озаботился безопасностью устройств IoT Консорциум FIDO Alliance стремится уменьшить нашу зависимость от паролей. Поэтому неудивительно, что он озаботился необходимостью отказа от паролей в устройствах Интернета вещей (IoT). Для этого консорциум основал две рабочие группы, призванные разработать отраслевые стандар...

Команда Теплицы социальных технологий ищет системного администратора Команда «Теплицы социальных технологий» открывает вакансию системного администратора. Требования к кандидату/ке: ― знание LAMP-стэка. Apache, Nginx, PHP-fpm, mysql (MariaDB) ― Работа с Linux (Debian, Ubuntu) на уровне администратора ― DNS, CDN: опыт работы с дом...

ITV|AxxonSoft интегрировала в «Интеллект» контроллер Axis A1001 В платформу безопасности «Интеллект» добавлена поддержка сетевого дверного контроллера Axis A1001. Это первое устройство, интегрированное в программное обеспечение ITV | AxxonSoft по стандарту ONVIF Profile C, который разработан для систем контроля доступа на основе I...

Семинар «Требования ИБ: как бизнесу с ними жить» Всем привет! Если вам регулярно приходится ломать голову над тем, как организовать ИТ-инфраструктуру, соответствующую 152-ФЗ, 187-ФЗ, PCI DSS и пр., то приходите на наш семинар 28 марта. Мы расскажем, как выполнить требования законодательства в сфере информационной безопа...

МТС установит датчики интернета вещей в спецодежду Оператор запустил комплексный IoT-продукт по повышению уровня безопасности сотрудников в производственной, добывающей и строительной сферах.

Власти создают в России суверенный интернет вещей Рассматриваемые в Концепции узкополосные беспроводные сети интернета вещей разделены на два типа. Первый тип - это сети, работающие в лицензируемом частотном спектре. Речь идет о модификациях существующих технологий сотовой связи (EC-GSM, NB-IoT и LTE-eMCC).Второй тип - это ...

Мы включили TLS 1.3. Почему вам стоит сделать то же самое В начале года, в отчете о проблемах и доступности интернета за 2018-2019 мы уже писали, что распространение TLS 1.3 неизбежно. Некоторое время назад мы сами развернули версию 1.3 протокола Transport Layer Security и, после сбора и анализа данных, наконец, готовы рассказать...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

HPE: к интеллектуальным границам сети Компания планирует внедрить в свои решения для проводных и беспроводных сетей средства сегментации, искусственного интеллекта и автоматизации, что должно помочь ей справиться с растущим числом вызовов в области Интернета вещей и программно-конфигурируемых сетей. В перспек...

Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...

IIoT-роутер для поддержки среднескоростных приложений – новый продукт NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

Отчет о состоянии сетевой безопасности и доступности интернета в 2018-2019 годах Qrator Labs представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Поддержка инспекции трафика TLS 1.3 в новой версии UserGate Компания Usergate, российский разработчик межсетевых экранов нового поколения (New Generation Firewall), объявляет о существенном расширении возможностей продуктов по инспектированию сетевого трафика. Новый релиз поддерживает протокол безопасности транспортного уровня TLS 1....

Стали известны системные требования для Need for Speed Heat Electronic Arts опубликовала системные требования к релизу игры Need for Speed Heat. Минимальные: ОС: Windows 10 Процессор: FX-6350 или Core i5-3570, или аналогичный ОЗУ: 8 ГБ Видеокарта: Radeon 7970/Radeon R9 280x или GeForce GTX 760, или аналогичный Сетевое соединение: п...

Российский проект стандарта интернета вещей официально признан в качестве региональной спецификации LoRaWAN Представленный ранее проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" в ходе обсуждения на конференции "Регулирование цифр...

Безопасность приложений, или Как внедрить security в заказную разработку. Личный опыт AGIMA Digital-агентства все больше внимания уделяют безопасности инфраструктуры, в которой ведется разработка, а также начинают смотреть в сторону обеспечения безопасности приложений. Вы наверняка читали про разновидность и критичность уязвимостей, инструменты и методы обеспечения...

Концерн «Автоматика» участвует в создании российской платформы для интернета вещей Ассоциация "Доверенная платформа" объединяет в своих рядах лидеров информационной безопасности, поставщиков индустриальных решений, производителей телеком-оборудования, поставщиков ПО. Одна из целей ассоциации - создание комплекса доверенных и безопасных средств и ...

Интенционно-ориентированные сети Cisco раскрывают потенциал Интернета вещей Cisco представляет новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения, средства разработки, сертифицированные архитектуры и новые специализации партнеров. Эти разработки, представленные в рамках проходящей в Барселоне конферен...

В Великобритании хотят сделать умные дома более защищенными от кибератак В попытке сделать миллионы домашних устройств с подключением к Сети более защищенными от кибератак, правительство Великобритании рассматривает базовые требования по части безопасности к продукции из категории интернета вещей. Новые правила могут включать специальные мет...

Компания Интерсвязь выводит проект в сфере безопасности на международный уровень Специалисты одной из крупнейших Уральских IT-компаний Интерсвязь совместно с ведущим российским поставщиком оборудования для операторов связи NAG представили уникальное устройство для модернизации домофонов, которое показало лучшее сочетание “цена-функционал” в своем сегмент...

Клиенты Cloudflare получили доступ к HTTP/3 Облачный провайдер Cloudflare, который обеспечивает работу около 10% существующих интернет-ресурсов, открыл для своих клиентов возможность использовать протокол HTTP/3. Владельцы доменов, размещенных на инфраструктуре Cloudflare могут включить соответствующую опцию в панели ...

Утверждена стратегия кибербезопасности Кыргызстана на 2019-2023 годы Она определяет подходы для обеспечения уровня безопасности граждан, бизнеса и государства.

Отказоустойчивая балансировка VoIP-трафика. Переключение нагрузки между дата-центрами в пик-тайм Несколько слов о том, чем мы занимаемся. DINS участвует в разработке и поддержке UCaaS сервиса на международном рынке для корпоративных клиентов. Сервис используют как малые компании и стартапы, так и большой бизнес. Клиенты подключаются через интернет по SIP протоколу повер...

Orange Business Services трансформирует глобальную сеть Sony Решение Flexible SD-WAN объединит направление по производству электроники и кинобизнес Sony в 50 странах в единую программно-определяемую сеть. Эта сделка станет первым шагом к повышению эффективности, гибкости, безопасности и прозрачности сетевой инфраструктуры Sony по всем...

Новое поколение беспроводных наушников Savi Компания Plantronics представила новое поколение популярной линейки беспроводных гарнитур Savi. Новинки включают в себя уникальную функцию ограничения громкости разговоров находящихся рядом людей, а также обеспечивают беспроводную связь на расстоянии до 55 метров (Savi 8200...

Ну, Android, а ты OMA CP… Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства. Исследо...

VMware выстраивает подразделение безопасности на базе Carbon Black Компания завершила сделку стоимостью 2,1 млрд долл. по приобретению поставщика облачных средств безопасности с целью построения всеобъемлющей интегрированной системы безопасности Компания VMware завершила сделку по приобретению провайдера облачных сервисов безопасности ок...

Что там в Университете ИТМО — IT-фестивали, хакатоны, конференции и открытые семинары Рассказываем о мероприятиях, проходящих при поддержке Университета ИТМО. Фотоэкскурсия по лаборатории робототехники Университета ИТМО 1. Лекция Александра Суркова об интернете вещей Когда: 20 июня в 13:00 Где: Кронверкский пр., д. 49, Университет ИТМО, ауд. 365 Александр ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

ОС Astra Linux сертифицирована ФСТЭК России на обработку государственной тайны Впервые в истории российского ИТ-рынка отечественная операционная система получила сертификат, подтверждающий соответствие требованиям регулятора по обеспечению безопасности информации для обработки сведений высшего уровня секретности – «особой важности».

В США обсуждают вопрос регуляции беспилотного автотранспорта Будущее, в котором вы можете доехать домой на беспилотном "убере", становится все ближе, по мере того как технологические гиганты совершенствуют свои разработки в области автономных систем вождения. Но, похоже, многие все еще не готовы "отдать баранку" в руки искусственному ...

Архитектура Рунета Как знают наши читатели, Qrator.Radar неустанно исследует глобальную связность протокола BGP, равно как и региональную. Так как «Интернет» является сокращением от «interconnected networks» — «взаимосвязанных сетей», наилучшим способом обеспечения высоких качества и скорости ...

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

[recovery mode] Промышленный интернет вещей: рассказываем об успешных кейсах В следующем году число подключенных к интернету устройств вырастет до 34 миллиардов, при этом большую часть составят «умные» объекты для бизнеса и промышленности. А к 2021 году инвестиции в развитие только промышленного интернета вещей» (IIoT) достигнут шести триллионов долл...

«Инфосистемы Джет» усовершенствовала систему ИБ группы «Свеза» Компания «Инфосистемы Джет» завершила проект по модернизации системы обеспечения информационной безопасности группы «Свеза». Результатом выполненных работ стало повышение уровня защищенности предприятия от сетевых атак. Задача была ...

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Минкомсвязь изучит безопасность Интернета вещей Интернет вещей позволит собирать, анализировать данные и принимать решения на их основе практически в режиме реального времени.

Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план.

С решениями Cisco по волнам цифровой трансформации Сетевая инфраструктура — основополагающий элемент любого предприятия, во многом определяющий его успех. При этом требования к функциональным и …

Как из бумажной безопасности сделать практическую, или зачем нам соблюдение 152-ФЗ и PCI DSS в одном облаке Наша IaaS-платформа Cloud-152 одновременно сертифицирована по требованиям PCI DSS и имеет аттестат соответствия 152-ФЗ по УЗ-2 (без актуальных угроз 1-го и 2-го типа). Эта же платформа входит еще и в область действия нашей системы управления информационной безопасностью (СУИ...

Мобильные приложения на 95% не адаптированы для людей с ОВЗ Роскачество разработало стандарт требований к качеству и безопасности мобильных приложений в начале 2017 года. Это …

Россия призвала остальные страны к разработке единых правил для интернета Глава Роскомнадзора заявил, что власти всех стран мира должны разработать общие правила регулирования интернета. Это необходимо из-за глобальных угроз, в частности киберпреступности, сетевого шпионажа и кражи личных данных.

Утвержден протокол защищенного обмена для индустриальных систем CRISP в качестве Методических рекомендаций Протокол, описанный в документе, предназначен для защиты коммуникаций между устройствами АСУ, М2М- и IIoT-устройствами.CRISP - российский криптографический протокол, в котором предусмотрен режим обеспечения целостности и аутентичности передаваемой информации без обеспечения ...

[Перевод] Ментальные модели в информационной безопасности Я ранее приводил аргументы, почему информационная безопасность находится в состоянии когнитивного кризиса, причём ситуация ухудшается. Несмотря на обилие свободно доступной информации, мы плохо справляемся с выявлением и обучением практическим навыкам в сфере ИБ, во всём раз...

Samsung получила сертификат безопасности на полупроводниковые компоненты для автомобилей Samsung Electronics объявила о получении сертификата ISO 26262, подтверждающего функциональную безопасность полупроводниковых компонентов для автомобилей. Он был выдан концерном TÜV Rheinland Group, предоставляющим услуги по тестированию устройств на предмет безопасности и с...

Аналитики рассказали о тенденциях в сфере IoT-безопасности и защиты данных Эксперты Counterpoint Research ожидают существенное увеличение капитальных расходов на обеспечение безопасности IoT-устройств, платформ, облачных систем и сервисов в 2019 году.

«Информзащита» завершила проект по оценке уровня соответствия СОИБ компании «ИНФИНИТУМ» требованиям ГОСТ по защите информации В АО «Специализированный депозитарий «ИНФИНИТУМ» успешно завершен проект по оценке соответствия системы обеспечения и управления информационной безопасностью (СОИБ) требованиям ГОСТ Р 57580.1-2017. Проект реализован экспертами ...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

BSI: Firefox — самый безопасный браузер Браузер Firefox отвечает всем современным требованиям безопасности и превосходит в этом отношении Chrome, Edge и Internet Explorer. К такому выводу пришли специалисты Федерального управления по информационной безопасности Германии (Bundesamt für Sicherheit in der Information...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

В Великобритании готовят закон о безопасности умных вещей В октябре 2018 года правительство страны опубликовало рекомендации по обеспечению безопасности устройств Интернета вещей потребительского класса. Правительство Великобритании открыло консультации по поводу принятия закона о безопасности устройств Интернета вещей. В окт...

Власти США хотят иметь возможность читать зашифрованные сообщения пользователей Facebook Соединенные Штаты и их союзники хотят помешать планам компании Facebook внедрить сквозное шифрование в ее сервисах обмена сообщениями. По мнению властей, шифрование помешает борьбе с терроризмом и жестоким обращением с детьми. Сквозное шифрование уже есть в серви...

Правительство утвердило концепцию создания государственной единой облачной платформы Концепция предусматривает поэтапный перевод информационных систем органов государственной власти и органов местного самоуправления в ГЕОП. Поставщиков услуг ГЕОП будут отбирать в порядке, установленном федеральными законами о госзакупках и закупках товаров, работ, услуг отде...

Опубликован проект открытого стандарта Интернета вещей OpenUNB Центр компетенций НТИ «Технологии беспроводной связи и интернета вещей» в Сколтехе при участии Технического комитета «Кибер-физические системы» разработал проект предварительного национального стандарта (ПНСТ) «Протокола беспроводной передачи данных для ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 15. Медленная связь и функция Port Security Перед тем как приступить к уроку, хочу сказать, что на нашем сайте nwking.org вы сможете найти не только информацию по изучению курса CCNA, но и множество других тем, полезных для сетевого специалиста. Мы публикуем там интересные сведения о продукции других производителей и ...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

BlackBerry представила разработки для Интернета вещей Компания BlackBerry, сменившая производство смартфонов на защиту Интернета вещей, представила набор сервисов для IoT-разработчиков. Эксперты рассчитывают, что эти решения зададут планку безопасности для всех поступающих на рынок устройств — как потребительских, так и промышл...

Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →

ИТ готовы к внедрению искусственного интеллекта и интенционно-ориентированных сетей Сеть жизненно необходима современному цифровому бизнесу. При решении самых разнообразных задач - от повышения производительности труда и оптимизации качества обслуживания до обеспечения информационной безопасности и защиты данных - сеть является основой успеха. При этом в на...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Wi-Fi 6 официально сертифицирован: новый уровень скорости, пропускной способности и безопасности 16 сентября официально начала работу программа сертификации Wi-Fi Certified 6, которая подразумевает поддержку оборудованием спецификации IEEE 802.11ax. Фактически, это новый стандарт беспроводной технологии Wi-Fi 6. Одно из условий работы по новому стандарту — поддержка ус...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

Забыл пароль в Instagram: как восстановить, сбросить или изменить пароль Инстаграм на компьютере или смартфоне Вы можете захотеть поменять свой пароль в Instagram, желая усилить его безопасность и дополнительно защитив свой профиль от взлома. Другая причина может быть куда прозаичнее – вы просто забыли свой текущий пароль. Для обеспечения максимальной безопасности надо создать уникал...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

[Перевод] Часто задаваемые вопросы по SELinux (FAQ) Всем привет! Специально для студентов курса "Безопасность Linux" мы подготовили перевод официального FAQ проекта SELinux. Нам кажется, что данный перевод может быть полезен не только студентам, поэтому делимся им с вами. Мы попытались ответить на некоторые наиболее часто за...

Определены зоны ответственности в развитии в России технологий 5G Основным механизмом реализации Соглашения станет Дорожная карта, которую Ростех и "Ростелеком" разработают вместе, а затем представят в Правительство. "Уже сегодня понятно, что сети связи пятого поколения будут играть ключевую роль в обеспечении экономической,...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Qrator Labs представила отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила …

Отчет о состоянии сетевой безопасности в 2018-2019 годах Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет отчет о состоянии сетевой безопасности в 2018-2019 годах.

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

[Перевод] Вход в IT: опыт нигерийского разработчика Мне часто задают вопросы о том, как начать карьеру в сфере IT, и первую очередь мои соотечественники — нигерийцы. На большинство этих вопросов невозможно дать универсальный ответ, но все-таки, мне кажется, если я намечу общий подход к дебюту в IT, это может оказаться полез...

Пять ключевых тенденций, которые повлияют на безопасность контейнеров Фэй Хуан, генеральный директор компании NeuVector, разработчика платформы безопасности контейнеров, обсуждает на портале Week пять ключевых тенденций, которые уже начали или начнут в ближайшем будущем влиять на обеспечение безопасности ...

Главная ценность — это стабильная и надежная работа «ядра интернета» В Москве открылся «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации. На форум приехали более 1500 представителей государства и бизнеса, технических специалистов и экспертов из всех регионов России и дружественных стран. К...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →

Готовые решения и готовые разработки для любого вида бизнеса В наше время никто не станет отрицать важность применения цифровых технологий в быту и производстве. За несколько десятилетий компьютеры, подключенные к сети смогли стать не только инструментом для обработки и передачи данных, но и целым комплексом мер для обслуживания клиен...

Tet разработал тест на определение уровня IT-безопасности бизнеса Латвийский IT-интегратор Tet (ранее – Lattelecom) разработал тест, который поможет украинским предприятиям определить уровень уязвимости IT-инфраструктуры.

Награда компаний за вклад в развитие безопасного интернета Лидер Рунета в сфере облачной интернет-безопасности контент-фильтр SkyDNS наградил своих лучших коммерческих и технологических партнеров.

[Перевод] Отлаживаем сетевые задержки в Kubernetes Пару лет назад Kubernetes уже обсуждался в официальном блоге GitHub. С тех пор он стал стандартной технологией для развёртывания сервисов. Теперь Kubernetes управляет значительной частью внутренних и публичных служб. Поскольку наши кластеры выросли, а требования к производ...

Безопасность в горах и на море. «Код ИБ» снова едет в Сочи С 25 по 28 июля в Сочи на курорте «Горки Город» пройдет пятая профессиональная конференция для управленцев в сфере информационной безопасности «Код ИБ ПРОФИ». Более 100 директоров по ИБ со всей страны и четыре дня на полное погружение в вопросы кибербезопасности.

C-V2X с поддержкой сетей 5G NR: новая парадигма обмена данными между автотранспортом Технологии 5G позволят более эффективно собирать данные телеметрии и открывать совершенно новые для автотранспорта функции, способные повысить безопасность на дорогах и развить сферу беспилотных авто. В системах V2X (система обмена данных между транспортными средствами, эл...

Разработаны проекты основополагающих стандартов в области интернета вещей По технологии промышленного интернета вещей (industrial internet of things, IIoT) предложен проект стандарта "Информационные технологии. Промышленный (индустриальный) интернет вещей. Термины и определения". Документ позволит установить в России общепринятую термино...

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками. Почему появилась эта статья? Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и ...

[Перевод] Безопасность обновления программного обеспечения От переводчика: я наткнулся на TheUpdateFramework при поиске библиотек, реализующих автоматическое обновление ПО на десктопе. С одной стороны, мне показалось интересным и обстоятельным представленное ниже описание аспектов безопасности систем обновления ПО; с другой — наверн...

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Telna выпускает новое решение eSIM — для получения профиля достаточно отсканировать QR-код Компания Telna, называющая себя «вертикально интегрированным поставщиком сетевых услуг (NaaS) для глобальных сквозных решений для подключения», добавила в свою платформу технологию eSIM. Новая архитектура eSIM будет продемонстрирована на выставке Mobile Worl...

У IoT стало протоколом больше Центр компетенций "Технологии беспроводной связи и интернета вещей" (ЦК НТИ БСИВ) при Сколковском институте науки и технологий (Сколтехе) разработал стандарт "Протокол беспроводной передачи данных для высокоемких сетей на основе сверхузкополосной модуляции рад...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Zyxel представила облачный ИБ-сервис IP Reputation Filter Компания Zyxel представила облачный сервис информационной безопасности IP Reputation Filter, обеспечивающий малому и среднему бизнесу (СМБ) не имеющий аналогов уровень защиты от различных сетевых угроз. Поскольку скомпрометированный IP-адрес может ...

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

«Парижский призыв» во многом схож с российскими инициативами 31 января в Москве начнет работу «Инфофорум-2019» – крупнейшее мероприятие в сфере информационной безопасности в Российской Федерации, которое проводится с 2001 года и ежегодно собирает более 1,5 тысяч специалистов из всех регионов России и дружественных стран. Координаци...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Россия заняла 9 место в мировом SSL-рейтинге, опережая Китай, Данию и Швейцарию Рынок информационной безопасности (ИБ) за последние несколько лет увеличивался стремительными шагами. Компании стали больше инвестировать в кибербезопасность, заключать больше контрактов. Глобальный рынок товаров и услуг в сфере цифровой безопасности растёт, в частности, SSL...

В ICORating назвали самые безопасные криптовалютные биржи Аналитики ICORating оценили уровень безопасности 135-ти платформ для торговли криптовалютами с суточным объемом более $100 тысяч. Биржи Kraken и Cobinhood заняли первое и второе место соответственно, получив рейтинг A. Тройку лидеров замкнула биржа Poloniex с рейтингом A-. О...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Rambus расширяет семейство IP-ядер CryptoManager Root of Trust Компания Rambus недавно объявила о расширении семейства продуктов CryptoManager Root of Trust. Это серия полностью программируемых аппаратных IP-ядер, предназначенных для обеспечения безопасности в широком круге приложений, включая интернет вещей, искуственный интеллект...

Андрей Зырянов, OrionM2M: 2019 год в Казахстане станет ключевым в развитии умного ЖКХ, умного города и Интернета вещей в целом В Казахстане на протяжении нескольких лет ведется работа как на государственном, так и на частном уровне по внедрению новых стандартов цифровизации и автоматизации ЖКХ, объектов инфраструктуры города, а также в сфере его безопасности.

Завершено исследование типового решения по безопасности при обработке биометрических данных На основании отчета после проведения экспертизы будет выдано заключение о соответствии типового решения "Ростелекома" требованиям согласованного ранее с ФСБ России системного проекта программно-аппаратного комплекса для обеспечения информационной безопасности при о...

До конца 2019 года ICANN представит стратегию развития корпорации на следующие пять лет В городе Кобе, Япония, официально начала работу 64-я конференция Интернет корпорации по присвоению доменных имен и адресов ICANN. Мероприятие собрало более 2000 участников из различных стран мира. На открытии конференции председатель правления корпорации Шерин Шалаби отме...

Российские эксперты станут соредакторами международного стандарта интернета вещей в области безопасности Решение было принято на прошедшем в конце мая 2019 года в Чунцине (КНР) заседании международного подкомитета по созданию стандарта ISO/IEC JTC 1 SC 41 Internet of Things and related technologies ("Интернет вещей и смежные технологии"). Россия в лице ТК 194, предста...

Разработка простого музыкального синтезатора на ATMEGA8 Несколько лет назад я изготовил на микроконтроллере ATmega8 часы с будильником, где реализовал однотональный (одноголосный) простейший синтезатор мелодий. В Интернете немало статей для начинающих, посвящённых этой теме. Как правило, для генерации частоты (нот) применяют 16-р...

[Перевод] Интернет вещей… которые плачут по хорошему UI/UX Египетские иероглифы или обозначения кнопок на стиралке? Я думаю, что, чисто теоретически, мы бы уже могли подключить большинство существующих ныне устройств к интернету, этим и порожден растущий интерес к Интернету Вещей (IoT). Получим ли мы от этого большую пользу — уже ...

«Умный дом» будут следить за российскими ракетами Согласно заявке, опубликованной Роспатентом, изобретение представляет собой способ сбора телеметрической информации о состоянии объектов ракетно-космической техники (РКТ) при транспортировании. Технология позволяет использовать её с любыми космическими аппаратами при любом с...

Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных рекв...

Представлен интерфейс MIPI CSI-2 v3.0 Международная организация MIPI Alliance, разрабатывающая и продвигающая спецификации интерфейсов, используемых в мобильной и смежных отраслях, сегодня объявила о значительных усовершенствованиях в интерфейсе MIPI CSI-2. MIPI CSI‑2 (Camera Serial Interface-2...

ISB получила сертификат ФСТЭК на решение «Скала-Р» Сертификат №4161 подтверждает, что ядро гиперконвергентной ИТ-инфраструктуры "Скала-Р" содержит встроенные средства защиты от несанкционированного доступа к информации и соответствует четвертому уровню контроля требований по безопасности информации руководящих ...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 2 Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Хорошо то, что мы можем войти в локальную сеть, подделав DNS. А как насчёт социальной инженерии, учитывающей предпочтения и склонности пользователей? Пентестеры ...

[Из песочницы] Помощь и просьба о ней. Статья про информационную безопасность для рядовых пользователей Я предлагаю вам некоторые шаги по повышению безопасности и приватности в интернет сети (и не только) для рядовых пользователей. Обоснование почему это необходимо – в начале статьи. Для тех кто всё знает и недоумевает почему этот текст находится здесь — просьба прочитать пунк...

ИЦ ТЕЛЕКОМ-СЕРВИС объявляет о партнерстве с ГК InfoWatch ИЦ ТЕЛЕКОМ-СЕРВИС, российский сетевой интегратор, объявляет о заключении партнерского соглашения с ГК InfoWatch — отечественным разработчиком комплексных решений для обеспечения информационной безопасности организаций.

[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...

У Spark Connected готово решение Gorgon для беспроводного питания оборудования сетей 5G Компания Spark Connected, называющая себя ведущим разработчиком передовых беспроводных систем электропитания, анонсировала решение под названием Gorgon, специально разработанное для приложений телекоммуникационной инфраструктуры и безопасности. Мощность Gorgon &...

«Тема безопасности стала одной из ключевых на RIGF 2019» 16  апреля в Москве открылась  XVII ежегодная конференция «Обеспечение доверия и безопасности при использовании ИКТ», которую проводит общественно-государственное объединение «Ассоциация документальной электросвязи» (АДЭ). Координационный центр доменов .RU/.РФ традиционно...

Чипы собственной разработки помогут компании Ротенберга захватить российский рынок умных счетчиков Как стало известно CNews, микросхему планируется применять в широком классе устройств интернета вещей различных производителей, в том числе для производства умных счетчиков электроэнергии. Размер средств, вложенных в проект, составляет порядка 1 млрд руб. Это инвестиции влад...

Президент России Владимир Путин поздравил участников RIGF 2019 с 25-летием Рунета Юбилейный Десятый российский форум по управлению интернетом (RIGF 2019) открылся 8 апреля в Москве. Открыл форум Сергей Кириенко – Первый заместитель Руководителя Администрации Президента РФ, который зачитал поздравление Президента РФ В.В. Путина участникам форума и обоз...

Эпическая битва: Huawei против Дональда Трампа - следим за ситуацией По поводу ситуации вокруг конфликта Huawei и правительства США - собираем официальные заявления сторон. И следим за развитием событий на этой странице.20.05.2019 - Официальное заявление штаб-квартиры Huawei Mobile: "Huawei внесла существенный вклад в развитие и рост Android ...

ИБ становится дороже Затраты на информационную безопасность у российских предприятий растут, в том числе из-за ужесточения требований регулятора. Однако доля безопасности в затратах на ИТ в разных отраслях сильно дифференцирована, при этом самыми незащищенными являются образование и медицина. Та...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

Исследование Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation объявила о выпуске третьего отчета «Intelligent Enterprise Index», согласно которому ...

На пороге 5G Компания ZTE вносит значительный вклад в развитие технологии 5G, ее стратегия подразумевает фокус на работе с ключевыми операторами и подготовке к полномасштабной коммерциализации комплексных решений 5G для беспроводных, опорных, транспортных сетей, чипсетов и других техноло...

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

VPN для мобильных устройств на уровне сети В рунете до сих пор на удивление мало материала о такой старой и простой, но удобной, безопасной и особенно актуальной в связи с развитием Интернета вещей технологии, как мобильный VPN (виртуальная частная сеть). В этой статье я опишу, как и зачем можно настроить доступ в ва...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Портфель решений для промышленного Интернета вещей расширяет NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней проп...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

Впервые в России прошли испытания Private LTE Во время пилотных испытаний к мобильной сети широкополосной передачи данных были подключены Южно-Балыкский газоперерабатывающий завод (Ханты-Мансийский автономный округ) и "Томскнефтехим" (Томская область) группы СИБУР. Сейчас после завершения тестов сеть Private L...

Страны ЕС будут сообща подходить к вопросам безопасности сетей 5G Опираясь на ранее обозначенную позицию глав государств и правительств стран, входящих в Европейский союз, Европейская комиссия на этой неделе рекомендовала ряд конкретных действий для оценки рисков кибербезопасности сетей 5G и усиления превентивных мер. Рекомендации пр...

Lenovo представляет ThinkCentre M630e Tiny на российском рынке ThinkCentre M630e Tiny разработан с учетом требований бизнеса, таких как сочетание мощности и экономичности, безопасности и долговечности. Модель обладает строгим классическим дизайном под стать всей серии неттопов Tiny.

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

«Ситроникс» и НТЦ Протей договорились о сотрудничестве в сфере безопасности Компании объединят свои компетенции для развития решений, которые позволят повысить эффективность работы спецслужб в режиме любых чрезвычайных ситуаций и упростить принятие управленческих решений на уровне региона.

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

PALLET Z – решение по управлению цифровыми активами представила Penta Security Компания Penta Security SystemsInc. официально представила PALLET Z — первый в мире защищенный холодный кошелек-книжку. Презентация предыдущего продукта этой серии, PALLET X, состоялась в марте этого года. PALLET Z — решение по управлению цифровыми активами, осн...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

Ячеистый маршрутизатор Xiaomi Mi WiFi Компания Xiaomi в сотрудничестве с Qualcomm представила свой ячеистый маршрутизатор Mi WiFi. Маршрутизатор имеет четыре усилителя - по два для сетей 2,4 ГГц и 5 ГГц. Вы можете использовать любой из них для соединения двух маршрутизаторов, создавая базовую ячеистую сеть со...

Германия требует, чтобы Huawei доказала соответствие требованиям по безопасности 5G Германия ожидает, что Huawei продемонстрирует способность к выполнению требований по безопасности для участия в строительстве сети 5G в стране, заявил в пятницу министр экономики Петер Альтмайер (Peter Altmaier) после встречи с гендиректором китайской компании. REUTERS/Jason...

USB over IP концентратора DistKontrolUSB Подключение и отключение USB-устройств не займёт много времени: фактически пользователь не увидит разницы между локальным и сетевым методами работы. Не возникнет проблем и с техподдержкой: DistKontrolUSB — отечественный продукт, совместим практически со всеми видами электрон...

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

В рейтинге по уровню цифровой культуры Россия занимает 19 место Россия по-прежнему занимает 19-е место среди 22 стран в рейтинге цифровой культуры по результатам ежегодного исследования компании Microsoft, посвященного культуре общения и личной безопасности в интернете за 2018 год.  В ходе исследования оценивается негативный опыт вз...

[Перевод] Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G. Часть 1 До запуска курса «Сетевой инженер» остаются считанные дни. В связи с этим хотим поделиться с вами первой частью материала по теме «Delta-OMA (D-OMA): новый метод массового множественного доступа в 6G». Поехали. Аннотация — Новый метод множественного доступа, а именно дельта...

Госдума может обязать Visa и Mastercard локализовать сервисы безопасности интернет-платежей в РФ Россия планирует обязать национальные платежные системы передать функцию аутентификации клиентов банков для онлайн-платежей Национальной системе платежных карт (НСПК). Об этом говорится в поправках к закону «О национальной платежной системе», ожидающих второго чтен...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

«Яндекс» ответил на новости о требовании ФСБ выдать ключи шифрования и призвал решить вопрос без нарушения приватности Но были такие требования или нет, в компании не говорят.

iOS 13 запретит WhatsApp и Facebook прослушивать пользователей Спрятаться от слежки в интернете невозможно. Что бы вы ни пытались сделать, скрыть свою активность от тех, кто заинтересован в том, чтобы проследить за вами, полностью все равно не удастся. Даже в iOS, такой защищенной и безопасной, нет-нет да и обнаруживаются механизмы, по...

Вендоры безопасности Интернета вещей Когда осенью 2016 года у миллионов пользователей перестал работать интернет, вскоре стало известно, что причиной тому стали мириады незащищенных …

Спецификация Lightning Network прошла первый формальный тест на безопасность Первая формальная проверка спецификации сети Lightning Network (LN) на безопасность дала положительные результаты, пишет CoinDesk. В своей работе под названием A Composable Security Treatment of the Lightning Network, участие в которой также приняла компания IOHK, исследоват...

Отключаем локальную консоль при использовании x11vnc Всем привет, на просторах интернетов много статей на тему как настроить удаленное подключение к существующей сессии Xorg через x11vnc, но я нигде не нашел, как при этом придавить локальный монитор и ввод, чтобы любой, кто сидит рядом с удаленным компом, не смотрел что вы де...

Подозрительно: Google забыла упомянуть, что у системы безопасности Nest Secure, вышедшей ещё в 2017 году, есть микрофон Последнее время в скандалы, связанные безопасностью личных данных, чаще всего попадала Facebook. Однако не без греха и другие компании. Напрямую обвинять Google в желании подслушивать пользователей нельзя, так как это ещё нужно доказать, но поисковый гигант всё равно о...

Google и Одноклассники запустили проект на тему интернет-безопасности Социальная сеть Одноклассники совместно с компанией Google запустили игровой тест на знание правил безопасности в сети. С помощью теста можно узнать основные правила безопасного поведения в интернете и поделиться ими со своими друзьями и близкими. Одноклассники уделяют больш...

"Информзащита" и Positive Technologies заключили соглашение о расследовании киберинцидентов Партнерство Positive Technologies и ИБ-интегратора "Информзащита" нацелено на повышение уровня защищенности клиентов IZ:SOC (security operation center интегратора). По условиям соглашения команда экспертного центра безопасности Positive Technologies (PT Expert Secu...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Как мы разработали морозоустойчивый девайс интернета вещей Привет! Меня зовут Василий Ежов, я владелец продукта «Промышленный интернет вещей» в СИБУРе. Тенденции развития современного управления таковы, что все должно быть онлайн. Особенно важно точно понимать местоположение любых движущихся объектов и сотрудников на опасном произ...

Открытый инструмент для мониторинга сети с IoT-устройствами Рассказываем, что такое IoT Inspector и как он работает. / фото PxHere PD О безопасности интернета вещей В консалтинговой фирме Bain & Company (PDF, стр.1) говорят, что c 2017 по 2021 год объем IoT-рынка увеличится в два раза: с 235 до 520 млрд долларов. На долю гаджет...

Администрирование сетей быстро и эффективно — программа Network MACMonitor Network MACMonitor — программа администрирования компьютерных сетей, в которой сделан акцент как на расположении устройств и пользователей в сети, так и на учете коммутации элементов сети. Как работает программа Network MACMonitor Опрашивает сетевые устройства с помощью...

Google выпускает ключ безопасности USB-C Titan Разработан совместно с компанией Yubico.

ВКонтакте тестирует защищенные голосовые и видеозвонки В VK Messenger для десктопа началось бета-тестирование защищенных голосовых и видеозвонков. Позвонить можно любому пользователю ВКонтакте, который обновил VK Messenger до последней версии или установил мобильное приложение VK. Как и в приложениях для iOS и Android, безопасно...

Число атак на Интернет вещей выросло втрое IoT-оборудование созрело для использования в ботнетах, поскольку пользователи не меняют настройки безопасности устройств, оставляя стандартные параметры от производителя.

Cisco представляет новые продукты в области интернета вещей Эти разработки, представленные в рамках проходящей в Барселоне конференции Cisco Live, призваны обеспечить большую масштабируемость, гибкость и информационную безопасность IoT-среды.

[Перевод] Самодельный счётчик Гейгера на ESP8266 с сенсорным экраном Я разработал и собрал счётчик Гейгера – устройство, способное обнаруживать ионизирующее излучение и предупреждать об опасных уровнях радиации в окружающей среде знакомыми щелчками. Его также можно использовать для поиска минералов, и определять, есть ли в найденном вами ка...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Стартует публичное обсуждение серии национальных стандартов в области сенсорных сетей В рамках Технического комитета 194 "Кибер-физические системы" на базе РВК было разработано семейство из семи проектов предварительных национальных стандартов (ПНСТ). Основным фокусом регулирования документов являются интернет вещей и сенсорные сети.Развитие цифрово...

Honor рассказал об уникальной функции Link Turbo Одной из уникальных особенностей анонсированного сегодня смартфона Honor V20 стала запатентованная функция Link Turbo, предназначенная для увеличения скорости и улучшения стабильности сетевого подключения. Подробнее об этом читайте на THG.ru.

Сенаторы одобрили закон о безопасном и устойчивом функционировании интернета Документ внесен председателем Комитета СФ по конституционному законодательству и государственному строительству Андреем Клишасом, первым заместителем председателя этого Комитета СФ Людмилой Боковой, депутатом Государственной Думы Андреем Луговым.Как сообщил Андрей Клишас, з...

На развитие цифровой экономики в регионах МТС потратит 24 миллиарда рублей Приоритетным направлением сотрудничества станет развитие в регионах РФ инновационных технологий и сервисов, связанных с цифровизацией экономики и социальной сферы, а также инфраструктуры населенных пунктов. Одним из элементов реализации соглашений станет тестирование и запус...

Органы власти, промышленники и разработчики систем безопасности обсудили защиту критической инфраструктуры в Уральском округе Наталья Касперская, президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности (ИБ) организаций, выступила модератором пленарной сессии по безопасности информационной инфраструктуры предприятий в рамках ...

CEO Дайон Уайзлер (HP Inc.) о переходе к услугам: «этому просто нет альтернативы» Сегодняшние глобальные тренды в ИТ — переход клиентов к покупке услуг, пристальное внимание к безопасности и всё большая мобильность персонала — …

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN Привет, Хабр. Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN. Почему именно LoRaWAN? Во-первых, потому, что эт...

Утверждена концепция создания Государственной единой облачной платформы ГЕОП - это экосистема аккредитованных сервисов и поставщиков информационно-телекоммуникационной инфраструктуры, которые соответствуют установленным уполномоченными органами требованиям к информационной безопасности и качеству оказания соответствующих услуг.Поставщиков услуг ...

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot ВведениеПрошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподп...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Новый уровень решений для беспроводных коллективных презентаций от BenQ Компания BenQ анонсирует расширение линейки профессиональных решений InstaShow™ моделями WDC10С/WDC20, обеспечивающих мгновенное и безопасное беспроводное подключение к устройствам отображения при проведении коллективных презентаций Комплекты InstaShow™ WDC10C/WDC20 избавля...

Сетевое оборудование для вас! Чтобы максимально и эффективно оборудовать свой офис, необходимо приобрести ряд специализированной техники — сетевое оборудование, которое включает в себя все, начиная от коммутации проводных соединения до обеспечения бесперебойной телефонии посредством сети интернет. Чтобы ...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Приватность и безопасность в Google: как управлять своими данными? Интернет принёс в нашу жизнь много положительных вещей, сделав доступ к информации и её распространение простым, недорогим и уже вполне обыденным делом. Тем не менее, вместе с этим нам приходится часто идти на компромисс по поводу приватности, по сути, обменивая её на беспла...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Mozilla, Fastly, Intel и Red Hat создали альянс для повышения безопасности байт-кода Mozilla, Fastly, Intel и Red Hat объявили о формировании альянса для развития и повышения безопасности приложений, основанных на WebAssembly. Он называется Bytecode Alliance. Как ожидается, эта инициатива позволит обеспечить высокий уровень защищённости байт-кода на встроенн...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Представлена Google Nest Mini — самая маленькая, самая дешевая и самая умная колонка Google Google сегодня официально представила не только беспроводные наушники Pixel Buds 2, но и беспроводную колонку Nest Mini. Устройство получилось маленьким и дешевым — $50. При этом качество звука в сравнении с предшественницей, Home Mini, улучшилось, а самое главное...

Видео- и фотоэкскурсия по дата-центру Heartland Technology Data Center в США На территории американского штата Айова находятся серверные фермы крупнейших интернет-корпораций планеты. У Google есть корпоративный дата-центр в Каунсил-Блафс. У Facebook имеется ЦОД в Алтуне. Недавно в этом штате был запущен новый дата-центр. Колокейшн-провайдер Heartland...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

Vodafone обнаружила бэкдоры в оборудовании Huawei ещё в 2009 году Компания Huawei сейчас находится в центре скандалов, связанных с безопасностью её телекоммуникационного оборудования. США активно пытаются уговорить другие страны не использовать продукты Huawei, так как последняя якобы сотрудничает с властями Китая и предоставляет посл...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

[Из песочницы] Что делать, если хочется собирать деньги на ремонт «Провала», а под рукой только Wikipedia Мечта любого пиарщика и маркетолога — разместить статью о своей компании на Википедии, ведь это и авторитетность, и высокая поисковая выдача, а значит и больше внимания со стороны потенциальных клиентов. Но написать статью на Википедии – это только половина дела, нужно ещ...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

НИИ «Восход» создал малогабаритное СКЗИ ФГБУ НИИ «Восход» разработал программно-аппаратное средство криптографической защиты информации СКЗИ «КриптоВС Х» в настольном исполнении. В СКЗИ реализованы все основные криптографические функции с учетом требований современных национальных стандартов ...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

Представлена спецификация CXL 1.0 Более четырех лет назад компания Intel начала разработку протокола высокоскоростных внутрисистемных соединений Compute Express Link (CXL). На днях спецификация CXL 1.0 была передана консорциуму, в который входят Alibaba, Cisco, Dell EMC, Facebook, Google, HPE, Huawei, I...

[Из песочницы] Безопасность в AEM – это вопрос платформы или способа внедрения? Автор: Андрей Пинчук | Certified Senior AEM Developer Представьте ситуацию: вы спокойно спите и видите свой третий сон, как вдруг раздается телефонный звонок — недовольный клиент жалуется, что вся система недоступна. Согласитесь, подобные события — дискомфорт для жизни AEM...

Российский интернет будет огражден от всемирного тотальным шифрованием на всех уровнях В связи с требованием заботы о гражданах

Глава Twitter Джек Дорси присоединился к глобальному биткоин-марафону «Lightning-факел» Уникальный эксперимент, призванный продемонстрировать возможности протокола второго уровня Lightning Network, стартовал в январе и с каждым днем набирает обороты, вовлекая все большее число представителей биткоин-сообщества. Глобальная акция #LightningTorch координируется че...

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

«ЭР-Телеком» выводит на рынок IIoT решения для электросетевого комплекса Интегрированное IoT-решение "ЭР-Телекома" позволяет решить задачу сквозной автоматизации бизнес-процессов передачи электроэнергии до потребителя в распределительных сетях 0,4-110 кВ при обеспечении заданных параметров надежности, безопасности и экономической эффект...

Накопители IronKey D300SM поддерживают удаленное администрирование В ноябре прошлого года компания Kingston Digital добавила новые функции в накопитель IronKey D300, оснащенный интерфейсом USB. Устройство с сертификатом FIPS 140-2 Level 3, использующее для защиты данных шифрование по алгоритму AES с 256-битным ключом, стало доступно в ...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Стартовал конкурс социальных видеороликов «Я за экологичный интернет будущего» Стартовал конкурс социальных видеороликов «Я за экологичный интернет будущего», который проводит всероссийский видеопроект «Блогеры-дети» при поддержке Координационного центра доменов .RU/.РФ. Конкурс проводится с 22 марта по 22 апреля 2019 года. К участию в конкурсе пр...

LG подписала соглашение с LUMI United Technology LG Electronics (LG) подписала соглашение с LUMI United Technology, работающей в сфере Интернета вещей (IoT) и решений для «умного» дома. В рамках партнерства внимание будет сконцентрировано инновациям с использованием искусственного интеллекта и современных датчиков....

[Перевод] Как заставить ваши веб-приложения работать в автономном режиме Сила JavaScript и браузерного API Мир становится все более взаимосвязанным — число людей, имеющих доступ к Интернету, выросло до 4,5 миллиардов. Но в этих данных не отражено количество людей, у которых медленное или неисправное интернет соединение. Даже в Соединенных Шта...

В Швейцарии запустили блокчейн-платформу для энергетического сектора "Полноценное внедрение блокчейн в энергетическом секторе ознаменует собой трансформацию отрасли, обеспечив низкую стоимость взаимодействия между участниками рынка. В новой платформе предусмотрена возможность реализации излишков энергии через систему распределенного реес...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

Казино Чемпион — лучшая система Если вы начинающий бизнесмен и хотите открыть своё интерактивное казино, то вам обязательно потребуется качественное программное обеспечение, которое будет обеспечивать вам хорошую прибыль. На сайте Чемпион Казино Клуб, вы сможете скачать отличный софт для своего заведения. ...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

8-ая Всероссийская молодежная школа-семинар по проблемам информационной безопасности ФГАОУ ВО «Южный федеральный университет» приглашает студентов, магистрантов, аспирантов и молодых ученых принять участие в восьмой всероссийской молодежной школе-семинаре по проблемам информационной безопасности ПЕРСПЕКТИВА-2019, которая пройдет с 10...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

В России начнут готовить интеграторов умных домов Образовательный модуль разработали преподаватели Высшей школы экономики и производитель оборудования для умного дома и автоматизации недвижимости INSYTE Electronics. У компании 530 представительств в городах России и странах СНГ. Главный продукт - гибридная система управлени...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

[Перевод] Готовимся к Hardened Runtime и Notary Service в macOS Mojave С выходом macOS Mojave Apple представила поддержку служб Hardened Runtime и Notary. Эти две службы предназначены для повышения безопасности приложений в macOS. Недавно компания заявила: Начиная с macOS 10.14.5, все новые или обновленные расширения ядра и все программы от ра...

Разработчикам придётся равняться на Android 9 при создании своих приложений Google продолжает подталкивать Android-разработчиков к использованию новейших функций последней версии своей операционной системы. В ноябре прошлого года компания обязала разработчиков, чтобы их приложения, представленные в магазине Google Play, поддерживали Android 8.0 Oreo...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

Патрушев: в России не планируют отключать Интернет Однако существует угроза отключения России от Интернета извне, считает секретарь Совета безопасности РФ.

Call of Duty: Modern Warfare — системные требования Грядущий экшен будет совместим с технологией трассировки лучей в реальном времени. Вполне очевидно, что для активации этой опции потребуется достаточно мощный ПК с видеокартой RTX. Но есть подозрения, что далеко не все геймеры обзавелись современным адаптером. Для них сущес...

Аттестация информационных систем по принципу типовых сегментов. Мифы и реальность Доброго времени суток, Хабр! Сегодня мы хотели бы рассмотреть различные мифы, связанные с аттестацией объектов информатизации (ОИ) по требованиям безопасности информации по принципу типовых сегментов. А также разберемся, как все-таки правильно делать такую аттестацию. Миф...

В VLC Media Player нашли критическую уязвимость Постаралось немецкое агентство сетевой безопасности CERT-Bund.

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

ZTE делает ставку на НИОКР Компания ZTE Corporation отчиталась о финансовых результатах за третий квартал 2019 года и предварительных результатах за 2019 год.По сообщению компании, за девять месяцев 2019 года, которые завершились 30 сентября 2019 года, выручка ZTE составила 64,24 млрд юаней, что на 9...

Как быстро развернуть HotSpot с требованием законов РФ? Представьте, что Вы владелец сети маленьких кофеен. Вам надо выпустить в интернет клиентов, с учётом требования закона об идентификации. А так как Ваш бизнес — общепит, то наверняка у Вас нет обширных знаний в IT. Да и времени на разворачивание, как всегда, нет. Чем раньше ...

[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...

Nokia представила готовые IoT-решения для операторов Технологии построены на основе инфраструктуры Nokia WING, поддерживающей необходимые для Интернета вещей глобальные соединения и сервисы.

Компания Intel представила референсный дизайн сервера с высокой плотностью компоновки На саммите Open Compute Project (OCP) компания Intel представила референсный дизайн сервера с высокой плотностью компоновки. Такие серверы предназначены для вычислительных центров, в частности, несущих облачные нагрузки. В основе сервера — плата с четырьмя разъем...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

BenQ устанавливает новый стандарт яркости в доступных проекторах для конференц-залов и переговорных Новейшие проекторы BenQ SW752+, SH753+, SU754+, SU765, относящиеся к S7 серии, разработаны инженерами компании BenQ для использования в бизнес сферах, где предъявляются повышенные требования к яркости и качеству изображения Отличительной особенностью проекторо...

Ростех продемонстрировал технологии для развития сетей 5G Об этом сообщил журналистам генеральный директор концерна "Автоматика" Владимир Кабанов в ходе пресс-конференции на ЦИПР. В данный момент предложения концерна обсуждаются с представителями промышленности, профильными ФОИВами и операторами связи для разработки компл...

В МГИМО построена гиперконвергентная инфраструктура на основе Cisco HyperFlex МГИМО требовалась единая цифровая инфраструктура, интегрирующая централизованное управление вычислительными мощностями, системы хранения данных, сетевые ресурсы, средства информационной безопасности и другие элементы для обеспечения учебно-организационной работы и применения...

Глава ФСБ: у нас нет конфликтов с IT-компаниями, кроме Telegram Telegram сотрудничает со всеми спецслужбами, кроме российских. Об этом заявил глава ФСБ России Александр Бортников. Как сообщает Интерфакс, он также отметил, что Telegram — единственная интернет-компания, с которой у ФСБ есть серьезный конфликт. Бортников заявил, что р...

SberCloud представил корпоративных клиентов в «Виртуальный ЦОД» Как полагают в Сбербанке, новое решение позволит сократить финансовые затраты на ИТ-инфраструктуру, а также время развертывания ИТ-проектов. Облачная платформа SberCloud представила «Виртуальный ЦОД» — инфраструктурное решение, состоящее из к...

Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...

5G – где и кому он нужен? Даже не особо разбираясь в поколениях стандартов мобильной связи, любой наверняка ответит, что 5G — это круче, чем 4G/LTE. На самом деле, все не так просто. Давайте разберемся, в чём всё же 5G лучше/хуже и какие кейсы его использования наиболее перспективны с учетом текущего...

[Перевод] Анализ атак на ханипот Cowrie Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре Пиу-пиу! Начнём сразу с карты атак Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный...

[Перевод] Новый золотой век для компьютерной архитектуры Авторы — Джон Хеннесси и Дэвид Паттерсон, лауреаты премии Тьюринга 2017 года «за новаторский систематический и измеримый подход к проектированию и проверке компьютерных архитектур, оказавший долговременное влияние всю отрасль микропроцессорной техники». Статья опубликована в...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Microsoft: русские хакеры используют устройства интернета вещей для проникновения в корпоративные сети По данным Microsoft, финансируемая государством российская хакерская группа использует слабые меры безопасности устройств интернета вещей для проникновения в корпоративные сети. Компания сообщила, что исследователи из Microsoft Intelligence Center обнаружили попытки взлома к...

Беспилотный транспорт двинется по концепции Минпромторг разработал проект концепции обеспечения безопасности дорожного движения ‎с участием беспилотных транспортных средств на автомобильных дорогах общего пользования. Ведомство разъяснило в документе основные термины, классифицировало транспортные средства по пя...

В России закончились свободные IP-адреса В России полностью закончились IP-адреса протокола IPv4, имеющего наибольшее распространение на сегодняшний день. Данный протокол предусматривает использование 32-битных адресов, а его архитектура предусматривает максимальное ограничение числа уникальных адресных записей 4,3...

Cisco представила новые продукты в области Интернета вещей Cisco представила новые продукты в области Интернета вещей, среди которых интенционно-ориентированные сетевые решения …

Supermicro сотрудничает с Intel в вопросах разработки платформы Nervana NNP-T Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

[Перевод] Миграция с Nginx на Envoy Proxy Привет, Хабр! Предлагаю вашему вниманию перевод поста: Миграция с Nginx на Envoy Proxy. Envoy — это высокопроизводительный распределенный прокси-сервер (написанный на C++), предназначенный для отдельных сервисов и приложений, также это коммуникационная шина и «universal data...

В Госдуму снова внесли законопроекты о предустановке на устройства российских приложений и штрафах за нарушение этого требования Депутаты полагают, что закон, который может вступить в силу с 1 января 2020 года, обеспечит защиту интересов российских интернет-компаний и позволит уменьшить количество "злоупотреблений" со стороны иностранного бизнеса в сфере информационных технологий.

Компания «ВИСТ Групп» обеспечит безопасность горных работ компании «Полюс Магадан» «ВИСТ Групп» внедряет решения для обеспечения активной безопасности Orlaco на горнотранспортном оборудовании в компании «Полюс Магадан». Специалисты компании «ВИСТ Групп» разработали оптимальное решение по оснащению горного транспорта ...

Глава ФСБ обвинил Telegram в сотрудничестве со спецслужбами всех стран, кроме российских Telegram сотрудничает со всеми спецслужбами мира, кроме российских. Об этом заявил глава ФСБ России Александр Бортников. Как сообщает Интерфакс, он также отметил, что Telegram — единственная интернет-компания, с которой у ФСБ есть серьезный конфликт. Бортников заявил, ...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Операционная система Astra Linux для процессоров «Эльбрус» сертифицирована ФСБ России и Минобороны России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным системам типа «...

Определены смартфоны с самым высоким уровнем излучения За последние несколько лет смартфоны стали теми гаджетами, с которыми мы не расстаемся и на несколько минут, но острым вопросом всегда оставалась безопасность такой «близости». ***

Безопасность IoT. Выпуск 2. Умный дом Умный дом представлен широком набором устройством. Во второй части цикла публикаций о безопасности IoT будут рассмотрены умные ТВ приставки, умная кухня, голосовые помощники и освещение. Ссылка на 1 часть. Читать дальше →

От VPN-сервисов потребовали подключиться к федеральной государственной информационной системе Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Федеральный закон "Об информации, информационных технологиях и о защите информаци...

Информационная безопасность (16.08 – 15.09.2019) Информзащита» подтвердила полное соответствие применяемых в компании «Аэроэкспресс» ИБ-политик требованиям стандарта PCI DSS v 3.2.1…

Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...

Госдума приняла в первом чтении законопроект о штрафах за хранение данных россиян за рубежом Максимальный штраф, предусматривающийся документом, равен 18 млн руб. 10 сентября Госдума приняла в первом чтении законопроект, предусматривающий максимальный штраф в 18 млн руб. за невыполнение требований о хранении в РФ персональных данных россиян, передает ТАСС. Соглас...

Константин Носков призвал к демонополизации мирового рынка ПО "Подавляющая часть повсеместно используемого в мире ПО производится сейчас лишь несколькими компаниями. С одной стороны, это препятствует здоровой конкуренции и внедрению новых перспективных идей, а с другой - не может обеспечить должный уровень информационной и сетевой...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Настройка локальной сети от настоящих профессионалов Сегодня создание локальной сети – не просто обычная прихоть, это жизненно важная необходимость современной реальности. Компания «ISS-Technology» благодаря многолетнему стажу деятельности в сфере передовых IT-технологий предоставляет услуги по созданию и настройке локальной с...

Astra Linux для "Эльбрус" сертифицирована ФСБ России Операционная система Astra Linux Special Edition (релиз «Ленинград»), разработанная в 2018 году для вычислительных комплексов с процессорной архитектурой «Эльбрус», успешно прошла сертификацию по требованиям безопасности информации ФСТЭК России к операционным система...

Tele2 первым в России запустил eSIM Tele2 стал первым российским оператором из "большой четвёрки", внедрившим eSIM на своей сети. В компании отмечают, что этот проект полностью отвечает требованиям безопасности и законодательства и предлагают протестировать новое решение. Подробнее об этом читайте на THG.ru.

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Запреты США против Huawei могут задержать глобальное развертывание 5G Беспроводное соединение следующего поколения обеспечивает скорость загрузки данных до десяти раз быстрее, чем 4G LTE. И как только 5G станет доступным повсеместно, мы увидим такие вещи, как автомобили без водителя и новые изобретения, которые мы даже не можем представить себ...

5G-версия смартфона OPPO Reno получила сертификат 5G CE Компания OPPO сообщила об успешном прохождении её первым 5G-смартфоном тестирования на соответствие стандарту 5G CE, которое было проведено международным контролирующим агентством Sporton International Inc. 5G-версия смартфона OPPO Reno получила сертификат 5G CE от компании ...

Apple рассказала об ограничениях приложения для поиска выключенных устройств Find My Одной из самых захватывающих новинок, представленных Apple на WWDC’19, стало приложение Find My. Это продвинутый аналог утилиты «Найти iPhone», который включает в себя еще и «Найти друзей». Но его уникальная особенность состоит вовсе не в комплексности, а в способности нахо...

Почему Интернет такой медленный? Как проверить скорость интернета? Инструкция для начинающих Если ты, дорогой читатель, читаешь эти строки - поздравляю, ты являешься пользователем Интернета. И приблизительно даже понимаешь, что такое Интернет. Это связанные в единую сеть компьютеры по всему миру. Но почему Интернет бывает быстрым и медленным? И как сделать его быстр...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на OC Android Компания Panasonic, ведущий поставщик защищенных мобильных устройств для бизнеса, объявила о выпуске обновленного приложения Panasonic COMPASS 2.0 (Complete Android Services and Security) для планшетов и наладонных устройств Panasonic, работающих под управлением ОС Android, ...

Трекинг украденного велосипеда по протоколу NB-IoT Интернет вещей проникает повсюду, даже в велосипеды. Вы можете своими руками смастерить маленький трекер с поддержкой протокола NB-IoT. В любой момент этот гаджет ответит на ваш запрос через интернет и сообщит GPS-координаты велосипеда. И что самое приятное, такой трекер р...

Что-что случится 1 февраля? Не то что бы, конечно, это было первое обсуждение вопроса на Хабре. Однако до сего момента в основном обсуждались последствия, в то время как, на наш взгляд, куда интереснее первопричины. Итак, на 1 февраля запланирован DNS Flag Day. Эффекты этого события будут наступать по...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

«Инфосистемы Джет» делает транспортный рынок России безопаснее Компания «Инфосистемы Джет» оценила уровень защищенности активов и разработала «дорожную карту» развития информационной безопасности одного из …

НАМИБ: государственно-частное партнерство в сфере киберзащиты В Москве состоялось заседание Национальной ассоциации международной информационной безопасности (НАМИБ), на котором были обсуждены итоги деятельности этой организации, а также определены ключевые направления работы на следующий период. Старший вице-президент «Норникеля»...

Найден опасный вирус, который ворует коды при покупке в интернет-магазине Сотрудники сетевой безопасности обнаружили серьезный вирус, который перехватывает все данные с карт и интернет-кошельков: имя и фамилию, логин и пароль, адрес, привязанный номер телефона, а совершать интернет-покупки стало крайне небезопасно. Для перехвата данных хакеры вос...

Технологии БЛ ГРУПП решают задачи повышения безопасности движения Президент России Владимир Путин на заседании Государственного совета по вопросам развития сети автодорог и обеспечения безопасности дорожного движения заявил, о чрезвычайной важности и значении качества дорожной сети для экономики страны и социального самочувствия людей. Гла...

Исследование: в июле 2019 года объем торгов на «сомнительных» криптовалютных биржах превысил $300 млрд Несмотря на то, что имеющие репутацию надежных биржи нарастили за последнее время торговые объемы, на рынке по-прежнему продолжают доминировать сомнительные торговые площадки, чьи подходы к соблюдению требований регуляторов и обеспечению безопасности пользователей далеки от ...

Исследование компании Zebra: Рост инвестиций в интернет вещей и количества «интеллектуальных» предприятий При развертывании решений на основе интернета вещей в масштабах компании безопасность выходит на первый план Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результ...

TSM для ARM-процессоров сертифицирован ФСТЭК России Сертификат соответствия удостоверяет, что TSM является средством доверенной загрузки и соответствует требованиям по безопасности информации.

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

Liqid предлагает платформу хранения, включающую до 12 ТБ памяти Intel Optane Компания Liqid, поставляющая платформы для компонуемой инфраструктуры, объявила о выпуске решений с большим объемом памяти. В шасси U2 может быть установлено до 12 ТБ памяти Intel Optane и до 184 ТБ памяти NVMe, позволяя выполнять вычисления в памяти для очень больших н...

Почему Apple должна запустить собственный VPN В последнее время Apple просто помешалась на безопасности. Все началось с отказа от раскрытия пользовательских данных правоохранительным органам, плавно перетекло в сокращение объемов собираемой информации и в конечном итоге вылилось в появление новых инструментов защиты по...

Huawei пытается успокоить пользователей Android На следующем изображении, которое опубликовал известный сетевой информатор Роланд Квандт (Roland Quandt), показана новая реклама, распространяемая компанией Huawei в Германии. Начать распространять подобное заявлению компанию вынудила неразбериха с американскими са...

Вредоносные боты получили новую технику маскировки Операторы зловредных кампаний научились манипулировать с защищенными соединениями, чтобы скрывать свою активность от обнаружения. Техника построена на подмене содержимого приветственных сообщений, которые боты отправляют веб-серверам. Исследователи Akamai назвали обнаруженну...

Хакеры опубликовали огромную базу данных с 773 миллионами уникальных почтовых адресов и 22 миллионами паролей (Проверьте, нужно ли вам менять пароль) Стало известно об очередной крупной утечке персональной информации пользователей. Неизвестные выложили в интернет базу данных объемом 87 ГБ, содержащую 773 миллиона уникальных адресов электронной почты и 22 миллиона уникальных паролей. Об инциденте сообщил известный эксперт ...

Supermicro успешно сотрудничает с инновационной платформой NVIDIA EGX Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных и экологически безопасной обработки данных, представляет готовые для использования вычислительные системы NGC-Ready for Edge. Эти серве...

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

Исследование Устойчивости Национальных Сегментов Интернета за 2019 Данное исследование объясняет, каким образом отказ одной автономной системы (AS) влияет на глобальную связность отдельного региона, особенно в том случае, когда речь идет о крупнейшем провайдере интернета (ISP) данной страны. Связность интернета на сетевом уровне обусловле...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Microsoft: 70 % всех проблем ПО связаны с безопасностью памяти Порядка 70 % всех уязвимостей в продуктах Microsoft связаны с нарушениями безопасности в работе оперативной памятью. Речь идёт о неверной адресации или других способах, которые могут привести к сбою чтения из памяти или записи в неё. Как заявил инженер по безопаснос...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

Kali Linux NetHunter на Android: зачем и как установить Здравствуй, мой любознательный друг! Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать с...

Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →

Сетевую облачную инфраструктуру создают Juniper Networks и Telefónica UK Лидер в сфере создания защищенных сетей с элементами искусственного интеллекта компания Juniper Networks объявила об успешном завершении первого этапа проекта Telefónica по переводу услуг на новую инфраструктуру Telefónica UK Fusión Network, стратегическим провайд...

Модем Sercomm ES2251 успешно прошел комплексные испытания Компания Sercomm (код TWSE: 5388), ведущий производитель и поставщик телекоммуникационного оборудования, сообщила о выпуске первого в мире кабельного модема с верифицированной совместимостью (VFI) DOCSIS® 3.1 и возможностями Ethernet-соединения на скорости 2,5 Гб/с. Sercomm...

«ЭР-Телеком» запустил IoT для «Россети Урал» на базе LoRaWAN Интегрированное IoT-решение «ЭР-Телекома» позволяет решить задачу сквозной автоматизации бизнес-процессов передачи электроэнергии до потребителя в распределительных сетях 0,4-110 кВ при обеспечении заданных параметров надежности, безопасности и экономической эффективности.

Власти хотят наказывать за нарушения требований закона о безопасности критической информационной инфраструктуры Федеральная служба по техническому и экспортному контролю начала разработку законопроекта, вводящего административную ответственность за такие нарушения. Закон о безопасности критической инфраструктуры вступил в силу больше года назад, но полноценно так и не заработал.

Lenovo представляет новую серию рабочих станций ThinkPad серии P В нее вошли модели ThinkPad P73, ThinkPad P53, ThinkPad P1 второго поколения и ThinkPad P53s и P43s. Устройства разработаны с учетом современных стандартов энергопотребления и требования к мобильности сотрудников.

КРОК обеспечил безопасность стадиона ВТБ Арена Для легендарного московского стадиона ИТ-компания КРОК создала внешний периметр безопасности общей протяженностью более 1200 метров. Вокруг обновленного спортивного комплекса «ВТБ Арена» возведены десять контрольно-пропускных пунктов, оснащенные ...

Cisco представила обновления ACI, Hyperflex и других решений для ЦОД В рамках конференции Cisco Live в Барселоне Cisco представила ряд инноваций в области ЦОД, касающихся сетевого взаимодействия, гиперконверегенции, информационной безопасности и автоматизации.

В Перми запустят бесплатное обучение для школьников по Интернету вещей На бесплатном курсе "IoT-device" школьники познакомятся с миром IoT- устройств, они посетят производственные площадки пермских компаний, которые связаны с Интернетом вещей. А также ребятам предстоит выполнить практический кейс. Они соберут метеостанцию, которая буд...

«Билайн Бизнес» запускает новый продукт Network as a Service Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Internet и IPVPN....

ЕС намерен к концу года разработать меры по обеспечению безопасности сетей 5G Об этом сообщил в пятницу на брифинге в Брюсселе еврокомиссар по вопросам безопасности Джулиан Кинг."Сегодня мы завершили первый этап этой работы - 24 (из 28) государства ЕС предоставили национальные оценки угроз и рисков, которые существуют для систем 5G. Мы переходим...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

[Перевод] Keybase и настоящий TOFU В мессенджерах со сквозным шифрованием (E2E) пользователь отвечает за свои ключи. Когда он теряет их, то вынужден переустанавливать учётную запись. Сброс учётной записи опасен. Вы стираете открытые ключи и во всех разговорах становитесь криптографическим незнакомцем. Вам ну...

Чем опасно утверждение национального стандарта "интернета вещей" для рынка IoT? В России утвердили первый предварительный национальный стандарт Интернета вещей (IoT) на базе отечественной технологии беспроводной сети обмена данных NB-Fi. В свою законную силу официальный документ вступит уже в апреле 2019 года, а это значит, что в приоритете использовани...

В 32% расширений для Chrome нашли проблемы с безопасностью Почти треть приложений и расширений для Chrome используют уязвимые сторонние библиотеки. К такому выводу пришли специалисты Duo Labs после анализа более чем 120 тыс. плагинов, представленных в Интернет-магазине Chrome. Как выяснили аналитики, большинство дополнений к браузер...

[Перевод] KlusterKit KlusterKit: набор инструментов с открытым исходным кодом для упрощения деплоев Kubernetes и работы в физически изолированных локальных средах Сегодня мы с радостью объявляем, что Platform9 открывает исходные коды Klusterkit, набора из трех инструментов, по лицензии Apache v...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Google планирует отказаться от 32-битных приложений Компания Google планирует с августа нынешнего года принимать для размещения в фирменном магазине исключительно приложения, разработанные на 64-битной архитектуре. Еще через два года 32-битные приложения не будут отображаться в общем списке. Пока же создателям программ предла...

Владельцы 5% доменных зон не следят за их безопасностью Корпорация ICANN проверила владельцев 1207 доменных зон (практически все gTLD) на предмет того, насколько они выполняют требования по безопасности, указанные в их договоре с ICANN. В каждом контракте регистратуры с ICANN указывается, что администратор доменной зоны должен ос...

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

В открытом доступе обнаружено 15 тысяч IP-камер Эксперты компании Wizcase нашли в свободном доступе более 15 тыс. IP-камер, которые транслируют в Интернет видео из частных домов, организаций и религиозных учреждений. По словам исследователей, во многих случаях сторонние пользователи могут удаленно менять настройки устройс...

Мошенники атакуют: в Mozilla критическая уязвимость, а приложения Android похищают данные Coinbase Security и исследователь в сфере безопасности Google Сэмюэл Гросс обнаружили в браузере Mozilla Firefox уязвимость, позволявшую манипулировать объектами Javascript. Она уже использовалась для атак на пользователей криптовалют. Об этом сообщается на Medium. Уязвимост...

Новинки 2019 от DELTA в семействе продуктов Vivitek Novo для коллективных презентаций, обучения и информационного вещания Ключевые обновления коснуться возможностей коллективных презентаций в организациях с повышенным уровнем безопасности, облачных расширений для информационного вещания, средств визуализации с интегрированными устройствами Novo Сегодня в корпоративной и образовательной сферах ...

[recovery mode] Embedded world 2019 в выставочном центре Нюрнберга Всем интересующимся хотелось бы снова сообщить или просто напомнить, что на следуюшей неделе, во вторник 26.02.19 в выставочном центре г. Нюрнберг стартует одна из самых крупных международных выставок в сфере embedded electronic («встраиваемые системы») — embedded world 2019...

Tarantool стал основным хранилищем данных в WFM-решениях от компании «Базис ИТ» С точки зрения архитектуры, платформа BASIS.WFM от компании "Базис ИТ" - микросервисная, пиринговая, компонентная инструментальная среда, в которой можно достаточно быстро собрать специализированные Решения под конкретных Партнёров, ориентированные на планирование ...

lifecell открыл учебную лабораторию сетевой безопасности Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

lifecell открыл учебную лабораторию сетевой безопасности в Харьковском национальном университете радиоэлектроники Диджитал-оператор lifecell открыл современную лабораторию сетевой безопасности и надежности в Харьковском национальном университете радиоэлектроники (ХНУРЭ).

На ЦИПР выступит разработчик Bitcoin Core Питер Тодд Основное направление работы Питера Тодда заключается в разработке инфраструктуры приложений и обеспечении безопасности всей сети Bitcoin.

В Греции проведено испытание передачи данных с использованием тестового микроволнового канала Как сообщает ТАСС со ссылкой на издание "Нафтемборики", Cosmote, частично принадлежащая Греческой организации связи (ОТЕ), в сотрудничестве с германской Deutsche Telekom и шведской Ericsson провела испытание передачи данных с использованием тестового микроволнового...

Новые устройства печати от HP: рафинированно trendy Современные тренды развития принтеров, подчеркнутые CRN, могут удивить (см. «10 трендов рынка печати в 2019 году»). В них, например, нет увеличения качества печати и скорости работы печатающих устройств, но подчеркнуты требования к безопасности девайсов ...

«ХайТэк» завершил проект по созданию системы электроснабжения первого в России инновационного ЦОД с иммерсионным охлаждением компании DTL Системный интегратор «ХайТэк» завершил проект по разработке и вводу в эксплуатацию системы электроснабжения инновационного дата-центра с иммерсионным охлаждением для компании DIGITAL TECHNOLOGY & LAB – лидера по технологии иммерсионного охлаждения в России. Система эле...

Построение отказоустойчивого решения на базе Oracle RAC и архитектуры AccelStor Shared-Nothing Немалое число Enterprise приложений и систем виртуализации имеют собственные механизмы для построения отказоустойчивых решений. В частности, Oracle RAC (Oracle Real Application Cluster) представляет собой кластер из двух или более серверов баз данных Oracle, работающих совме...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...

Electronic Arts устранила критическую брешь в клиенте Origin Компания Electronic Arts исправила брешь в игровой платформе Origin. Баг затронул только компьютеры под ОС Windows и позволял злоумышленникам повысить привилегии до уровня авторизованного пользователя. Патч для этой уязвимости был выпущен в понедельник, 15 апреля. Дейли Би (...

Sony создала чип для Интернета вещей с радиусом действия около 100 км Сетевые источники сообщают о том, что компания Sony разработала чип, который может изменить способ передачи данных устройствами, используемые в сфере Интернета вещей (IoT). Новый модуль, установленный на любом IoT-устройстве, делает возможным отправку данных в собственную се...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

Google напомнила, что с 1 августа все приложения Android должны иметь 64-битные версии Ещё в 2017 году Google сообщила о планах прекращения поддержки 32-битных приложений для Android. Теперь же появилась новая информация на этот счёт. По данным компании, с 1 августа этого года будут обновлены требования к разработчикам программ. Главным изменением ста...

Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...

Microsoft блокирует некоторые устройства Bluetooth из-за рисков безопасности Windows не будет устанавливать соединение с некоторыми устройствами, поддерживающими BLE, так как они небезопасны.

Intel и Ericsson заключили соглашение о совместном развитии 5G-инфраструктуры Компании Ericsson и Intel Corporation заключили соглашение о развитии инфраструктуры сетей 5G, партнеры намерены совместно разработать облакоподобную платформу нового поколения для управления сетевой инфраструктурой, обеспечивающую высокую гибкость, прозрачность и эффективно...

Google выпустил облегченный поиск Google Go Google Go, облегченная версия поискового приложения Google, сегодня становится доступной для всех пользователей Android по всему миру. Впервые запущенное в 2017 году после нескольких месяцев бета-тестирования, приложение было разработано в первую очередь для использования на...

Твердотельный накопитель Adata IM2P33E8 выпускается в варианте, рассчитанном на работу при температуре от -40 °C до 85 °C Компания Adata Technology объявила о выпуске твердотельного накопителя IM2P33E8. Этот накопитель типоразмера M.2 2280 оснащен интерфейсом PCIe Gen3 x4 и поддерживает протокол NVMe 1.3. Твердотельный накопитель IM2P33E8 демонстрирует скорость чтения до 3500 МБ/с и скоро...

Как менялась информационная безопасность за последние 20 лет Изображение: Unsplash Руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров делится своим взглядом на историю развития отрасли информационной безопасности на протяжении последних 20 лет. Если взглянуть на программу любой современной конференции по ...

[Перевод] LoRaWAN и NB-IoT: соперники или соратники? Введение Технологии LPWA (Low-Power Wide-Area) обслуживают потребность рынка Интернета Вещей (IoT) дешевыми устройствами, которые долго держат батарею и дешевыми сетями дальнего действия и при этом поддерживать огромное количество соединений. Существует несколько вариантов д...

Microsoft готовит складное умное устройство с Windows 10 Microsoft изучает, как сделать складное устройство или ноутбук с двумя экранами, который может определить правильную конфигурацию оборудования на основе требований приложений и доступных устройств ввода-вывода.Согласно новой заявке на патент, Microsoft работает над «модулем ...

Загадочный смартфон Vivo Waterdrop дебютирует до конца января Китайская компания Vivo опубликовала тизер-изображение, говорящее о скором анонсе загадочного смартфона, который сейчас фигурирует под именем Waterdrop. Ранее в Интернете были обнародованы рендеры, демонстрирующие фрагменты корпуса аппарата. Сетевые источники утверж...

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Краткая история одной «умной ленты» Социальные сети — это один из наиболее востребованных на сегодняшний день интернет-продуктов и один из основных источников данных для анализа. Внутри же самих социальных сетей самой сложной и интересной задачей в сфере data science по праву считается формирование ленты нов...

Домен .ДЕТИ получил высокую оценку руководства страны В Москве прошел 10-й Форум безопасного интернета – ежегодная отраслевая конференция, посвящённая вопросам безопасности детей и взрослых в Сети. На форуме обсудили проблемы стабильности и устойчивости Рунета, пути повышения уровня знаний правил поведения в информационном про...

У Рунета появится новый государственный «защитник» В ближайшие месяцы правительство РФ создаст новую структуру, подотчётную Роскомнадзору — Центр мониторинга и управления сетью связи общего пользования (ЦМУССОП). Соответствующее постановление уже подписано, рассказали «Известиям» в аппарате кабинета министров. Причём это зап...

Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →

Процесс выбора узлов Elixxir для BetaNet пройдет в шесть этапов Elixxir, полностековый блокчейн под руководством «крестного отца»анонимной сетевой коммуникации Дэвида Чаума, инициирует внедрение BetaNet  и объявляет о начале процесса отбора узлов для BetaNet. В основе платформы Elixxir лежат фундаментальные прорывы в сфере...

Trend Micro исследовала безопасность в банковской сфере в условиях PSD2 Компания Trend Micro Incorporated представила исследование о состоянии банковской безопасности в рамках новой платёжной директивы Европарламента и Еврокомиссии, PSD2. В исследовании The Risks of Open Banking — Are Banks and ...

Разработан симулятор, который сделает беспилотники дешевле и безопаснее Innopolis Simulator для автономных подвижных объектов, разработанный на основе Unity 3D, может использоваться разработчиками и конечными пользователями в целях тестирования, отладки и образовательной деятельности. Симулятор отрабатывает различные сценарии на дороге, имитируе...

[Из песочницы] Qbot возвращается. Varonis представила подробный анализ банковского трояна Qbot Исследовательская группа по безопасности Varonis обнаружила и исследовала глобальную кибератаку, использующую новый штамм вредоносного программного обеспечения Qbot. Кампания активно нацелена на американские корпорации, но поразила сети по всему миру — с жертвами по всей Евр...

NB-IoT, Narrow Band Internet of Things. Общая информация, особенности технологии Добрый день всем! Здесь описывается NB-IoT с точки зрения оконечных устройств и простых пользователей. Так как информации много, то разобью её на несколько частей. В этой части обсудим общую информацию, особенности технологии NB-IoT и состояние на начало 2019 г. Читать даль...

Зачем мы делаем Enterprise Service Mesh Service Mesh — известный архитектурный паттерн для интеграции микросервисов и перехода на облачную инфраструктуру. Сегодня в облачно-контейнерном мире обойтись без него довольно сложно. На рынке уже доступны несколько open-source реализаций service mesh, но их функциональнос...

Угнать дрон. Методы перехвата управления коптерами Для подписчиковОдновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» ко...

Президент США хочет запретить сквозное шифрование в мессенджерах Администрация президента США Дональда Трампа рассматривает возможность запрета сквозного шифрования, используемого в таких сервисах как iMessage, FaceTime, WhatsApp, Signal и других. Эта тема, по данным газеты Politico, была главной на заседании Совета национальной безопасн...

Mail.ru выпустила новый браузер Atom с акцентом на «безопасность и приватность» В июле 2018 года компания Mail.ru прекратила разработку браузера «Амиго», хорошо знакомого многим пользователям, которые пытались удалить его из системы. Однако крупнейшая интернет-компания России не могла остаться без своего браузера. Поэтому разработчиков просто перевел...

61% компаний со всего мира находится в процессе перехода на «интеллектуальные» технологии Zebra Technologies Corporation объявила о выпуске третьего отчета "Intelligent Enterprise Index". Опрос компаний со всего мира призван показать, насколько им удается совместить физическую и цифровую инфраструктуры, чтобы внедрять инновации за счет управления в р...

Основы движков JavaScript: общие формы и Inline кэширование. Часть 1 Привет, друзья. В конце апреля мы запускаем новый курс «Безопасность информационных систем». И уже сейчас хотим поделиться с вами переводом статьи, которая непременно будет очень полезной для курса. В статье описаны ключевые основы, они являются общими для всех движков Jav...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Huawei наносит ответный удар На прошедшей неделе на Всемирном конгрессе MWC в Барселоне компания Huawei отвоевала позиции, отреагировав на обвинения США относительно безопасности своего сетевого оборудования.

Google научила Chrome блокировать разделы некоторых сайтов. Зачем? Google решила сделать Chrome самым защищённым браузером. Но какой ценой Пользователи — существа настолько же привередливые, насколько и противоречивые. В их головах вполне могут уживаться по две сущности, требования которых зачастую носят взаимоисключающий характер. Вс...

Redmi Note 8 Pro станет одним из лучших бюджетных смартфонов по уровню приёма сигнала Уже совсем скоро, 29 августа, Xiaomi должна представить новые смартфоны серии Redmi Note 8. Очередной тизер показывает, что старшая модель получила сетевой сертификат TÜV Rheinland. Это значит, что устройство будет отлично работать с сетевыми подключениями.

Заворачиваем весь трафик ОС в Tor Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных у...

Пишем безопасное браузерное расширение В отличие от распространенной "клиент-серверной" архитектуры, для децентрализованных приложений характерно: Отсутствие необходимости хранить базу данных с логинами и паролями пользователя. Информация для доступа хранится исключительно у самих пользователей, а подтверждение...

В прошлом году безопасность Марка Цукерберга обошлась Facebook в 22,6 млн долларов За прошлый год компания Facebook более чем удвоила расходы на обеспечение безопасности генерального директора Марка Цукерберга (Mark Zuckerberg). В течение последних трех лет Цукерберг получал базовый оклад 1 доллар, а компенсации по статье «другое» ...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Двухдневный курс «Физическая безопасность в ЦОД» Данный курс обучения ориентирован на ИТ специалистов и представителей заказчика, отвечающих за разработку технического задания и выбор технического решения для центров обработки данных и серверных, инженеров и проектировщиков, участвующих в разработке физической безопасности...

Ключ YubiKey 5Ci совместим как с USB-C, так и с Lightning Разработчики компании Yubico представили аппаратный ключ безопасности YubiKey 5Ci, который поддерживает Lightning и подойдет пользователям устройств Apple.

Беспроводной роутер Totolink A3002RU: недорогая модель с гигабитными портами и 802.11ac Решения с гигабитными сетевыми портами и беспроводным протоколом 802.11ac сегодня относятся к верхнему сегменту, у известных брендов такие модели довольно дорогие. При этом не всем пользователям требуется широкий набор функций в роутере, часто бывает достаточно базового набо...

НАСА предупреждает SpaceX и Boeing о недоработках в космических кораблях Космический корабль Crew Dragon (Источник: ТАСС) На днях агентство НАСА вынесло предупреждение как SpaceX так и Boeing о недоработках в космических кораблях этих компаний. Проблемы найдены как в общей конструкции, так и в системах обеспечения безопасности астронавтов. Аг...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

Digital-мероприятия в Москве c 8 по 14 апреля Подборка мероприятий на неделю. Анатолий Чубайс 08 апреля (понедельник) Новая пл 6 15 000 р. Один из самых известных политических деятелей, председатель правления «Роснано», Чубайс известен любому без исключения жителю России. У членов клуба есть уникальная возможность сна...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 48. Мультизонирование OSPF Сегодня мы рассмотрим вопрос настройи протокола OSPFv2 IPv4 для нескольких зон, который входит в раздел 2.4 тематики ICND2. Мы будем работать с топологией сети, в состав которой входит 7 роутеров, и шесть из них работают по протоколу OSPF. Роутер №7, расположенный в самом ни...

С 22-24 МАЯ, трёхдневный курс обучения «Инженерная инфраструктура ЦОД» в Москве Данный курс обучения ориентирован на ИТ специалистов и представителей заказчика, отвечающих за разработку технического задания и выбор технического решения для центров обработки данных и серверных, инженеров и проектировщиков, участвующих в разработке инженерной инфраструкту...

MediaTek может увеличить продажи на 14% Рост поставок мобильных однокристальных систем, а также решений для Интернета вещей и сетевого оборудования поможет MediaTek нарастить доходы в апреле-июне.

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

Apple рассказала все о безопасности iOS 13, обновив свой сайт Ранее Apple выпустила серию роликов о приватности Apple не просто рекламирует приватность как важную функцию своих продуктов. Она также отвела под эту тему специальный раздел на своем сайте, где подробно объясняет, как работают функции конфиденциальности. Сегодня Apple четве...

Google создала Adiantum — новый протокол шифрования для бюджетных Android-устройств Компания Google разработала новый протокол шифрования под названием Adiantum. Он предназначен для шифрования накопителей бюджетных Android-устройств, которые используют не самые производительные процессоры. В настоящее время бюджетные смартфоны серии Android Go, умные часы и...

По разные стороны государства: как Facebook прожаривали в Конгрессе США, пока «Телеграм» воевал с ФСБ Пути «Фейсбука» и «Вконтакте» разошлись так основательно, что никто давно не попрекает VK его происхождением. Разошёлся «Вконтакте» по разным дорогам и с Павлом Дуровым. А с успехом мессенджера «Телеграм» прекратились сравнения Дурова с Марком Цукербергом. Остались только дв...

Facebook предлагает использовать космические лазеры для глобальной связи Проектов глобального интернета сейчас несколько, причем реализация идеи у разных компаний очень сильно отличается. Так, кто-то создает аэростаты с подвешенным сетевым оборудованием. Еще кто-то запускает в космос небольшие спутники для формирования глобальной сети. Компани...

Впервые названы затраты на суверенный интернет в России Публикация обновленного Паспорта - это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления...

Дмитрий Медведев учредил структуру для защиты российского сегмента интернета Премьер-министр РФ Дмитрий Медведев подписал постановление об учреждении Центра мониторинга и управления сетью связи общего пользования. Новая структура будет подчиняться Роскомнадзору, пишут «Известия». В задачи Центра будет входить «обработка трафика отечественных оператор...

ФСБ разработала стандарты российского шифрования в ключевых интернет-протоколах Сначала на отечественные криптоалгоритмы перейдут госорганы, потом – все остальные, в том числе банки.

Состоялся официальный запуск криптовалютной биржи от японской Rakuten Японский гигант ритейла Rakuten официально сообщил о запуске собственной криптовалютной биржи под названием Rakuten Wallet. В настоящий момент новая платформа доступна в виде мобильного приложения для Android и поддерживает три актива: биткоин (BTC), Ethereum (ETH) и Bitcoin...

В дешевых Android-смартфонах нашли приложения со 146 уязвимостями Найденные бреши в системе безопасности среди прочего позволяют приложениям без ведома пользователя вести аудиозапись, менять настройки смартфона и свой уровень прав доступа.

Яндекс внедряет RPKI Привет, меня зовут Александр Азимов. В Яндексе я занимаюсь разработкой различных систем мониторинга, а также транспортной сетевой архитектурой. Но сегодня разговор пойдет о протоколе BGP. Неделю назад Яндекс включил ROV (Route Origin Validation) на стыках со всеми пиринг-...

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

"Информзащита" и Positive Technologies объявили о сотрудничестве Команда экспертного центра безопасности Positive Technologies будет привлекаться к расследованиям и анализу киберинцидентов, помогать своими решениями в организации и контроле сетевого периметра.

Продажи устройств для «умного» дома набирают обороты Компания International Data Corporation (IDC) подсчитала, что в прошлом году в глобальном масштабе было реализовано 656,2 млн всевозможных устройств для современного «умного» дома. Представленные данные учитывают поставки таких продуктов, как телевизионные приставки, системы...

[Перевод] Пишем API на Python (с Flask и RapidAPI) Если вы читаете эту статью, вероятно, вы уже знакомы с возможностями, которые открываются при использовании API (Application Programming Interface). Добавив в свое приложение один из многих открытых API, вы можете расширить функциональность этого приложения либо же допол...

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Как мы пробивали Великий Китайский Фаервол (ч.1) Всем привет! На связи Никита — системный инженер из компании SЕMrush. Сегодня я расскажу вам о том, как перед нами встала задача обеспечить стабильность работы нашего сервиса semrush.com в Китае, и с какими проблемами мы столкнулись в ходе ее выполнения (учитывая местонахожд...

Большинство электронных сигарет в России оказались небезопасными Специалисты «Общественной потребительской инициативы» (ОПИ) выяснили, что 86% электронных сигарет не имеют декларации соответствия, которая подтверждает соблюдение обязательных требований безопасности к продукции.

Google хочет сделать SMS для пользователей Android бесплатными С появлением мессенджеров такая услуга, как SMS, практически перестала пользоваться популярностью во многих странах мира. Дошло до того, что кое-какие операторы даже перестали предлагать возможность отправки сообщений таким методом на некоторых тарифах за ненадобностью. Это...

Orange подписывает соглашение о приобретении SecureLink Компания SecureLink, базирующаяся в Нидерландах, - один из крупнейших в Европе независимых провайдеров услуг в сфере кибербезопасности с представительствами в Швеции, Бельгии, Нидерландах, Великобритании, Германии, Дании и Норвегии. Компания была основана в 2003 году и предо...

Medium Weekly Digest (26 Jul – 2 Aug 2019) Те, кто способен отдать свою свободу, чтобы обрести недолговечную защиту от опасности, не заслуживает ни свободы, ни безопасности. — Бенджамин Франклин Данный дайджест призван повысить интерес Сообщества к проблеме приватности, которая в свете последних событий становится к...

РЖД будут строить в России квантовые сети с шифрованием данных Основная цель отдела - повышение эффективности бизнес-процессов РЖД, безопасности железнодорожного транспорта, а также наращивание эффективности использования инфраструктуры российской железнодорожной сети. Всего этого в компании планируют достичь за счет эффективного исполь...

Почему Mozilla назвали «главным злодеем интернета»? Личная приватность или общественная безопасность В начале июля Ассоциация интернет-провайдеров Великобритании (ISPA-UK) подвела итоги ежегодной номинации «главный герой» и «главный злодей» интернета. В число «главных злодеев» попала организация Mozilla. Это неожиданное реше...

Опубликован перечень приложений, обязательных для установки на смартфоны с Android 10 Компания Google не особо афиширует требованиям к установке своих программ и сервисов (тех самых Google Mobile Services, которых изначально лишены смартфоны Honor 9X и Huawei Mate 30), но они четко прописаны в соглашении, которого производители смартфонов должны придержи...

IBM Cloud Integration Platform: Собиратель данных Мультиоблачная интеграционная платформа поможет заказчикам связать все свои данные независимо от того, где они находятся. Корпорация IBM представила свою новую мультиоблачную интеграционную платформу, которая должна помочь клиентам наладить управление данными, а также обе...

Не только Wi-Fi 6: как Huawei будет развивать сетевые технологии В конце июня прошло очередное заседание IP Club — сообщества, созданного Huawei для обмена мнениями и обсуждения инноваций в области сетевых технологий. Спектр поднятых на нем вопросов был достаточно широк: от глобальных трендов индустрии и бизнес-задач, стоящих перед заказч...

Как проверить безопасность роутера через смартфон? Советы, инструкции и бесплатные приложения для анализа и проверки уязвимости сети Wi-Fi. Бывают случаи, когда скорость соединения к Wi-Fi резко...

Опубликован проект открытого стандарта интернета вещей Стандарт OpenUNB позволяет организовать радиоканалы между большим количеством передающих информацию устройств и сетевыми шлюзами. Одна из наиболее перспективных сфер его использования - "умные" приборы учета для жилищно-коммунального хозяйства. Сегодня в этом сег...

[Из песочницы] План подготовки к собеседованию на позицию Java разработчика Каждый раз, готовясь к собеседованиям на позицию «Java разработчик», я понимаю, что мне бы очень помог конкретный план подготовки. Поэтому все свои записи, накопившиеся в ходе прохождения собеседований, было решено структурировать и опубликовать. Надеюсь, кому-то этот план б...

85% компаний используют Интернет вещей Microsoft представила исследование IoT Signals, посвященное динамике внедрения Интернета вещей в компаниях из разных индустрий и стран мира[1]. Согласно его результатам, 85% организаций уже имеют как минимум один бизнес-проект в этой сфере, а к 2021 году эта цифра вырастет д...

АО «СУЭК» внедряет на всех своих шахтах инновационную противоаварийную систему БАВР Компания «СУЭК-Кузбасс» (входит в состав компании СУЭК Андрея Мельниченко) реализует на своих шахтах масштабный инвестиционный проект, нацеленный на усиление противоаварийной устойчивости всех электроподстанций. Эта цель достигается за счет внедрения на подстанции, обслужива...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Thales и Tata Communications объединили усилия для решения проблем безопасности данных в IoT Компания Thales, мировой лидер в области цифровой безопасности, и Tata Communications , ведущий мировой поставщик цифровой инфраструктуры, совместно работают над созданием безопасного глобального решения для подключения к IoT. Платформа Tata Communications MOVE для моби...

Интернетом на работе часто пользуются в личных целях Таковы результаты опроса , который служба исследований HeadHunter проводила с 30 января по 10 февраля 2019 года на hh.ru. В нем приняло участие 6444 российских соискателя.Опрос показал, что 84% респондентов используют интернет в личных целях несколько раз в день, ещё 8% - од...

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

В Германии ужесточат требования к поставщикам, но Huawei не запретят Германия объявила о намерении ввести более жёсткие критерии для компаний, поставляющих телекоммуникационное сетевое оборудование, сообщив, что одни и те же правила должны применяться ко всем поставщикам без исключения. REUTERS/Yves Herman Это заявление последовало после неск...

Группа компаний InfoWatch усиливает сотрудничество с Египтом в сфере информационной безопасности Президент группы компаний (ГК) InfoWatch, российского разработчика комплексных решений для обеспечения информационной безопасности организаций, Наталья Касперская посетила Каир в составе делегации российских ИТ-компаний во главе с министром цифрового развития, связи и массов...

Главное о битве за сетевой нейтралитет в США — хронология событий и текущее положение вещей В конце 2017 года Федеральная комиссия по связи США (FCC) отменила законодательные требования, предъявляемые правилом сетевого нейтралитета. Решение вызвало бурные обсуждения в СМИ и даже спустя два года политики и ИТ-компании не оставляют попыток повлиять на FCC, чтобы обра...

[Из песочницы] Как оценивать и сравнивать устройства шифрования для сетей Ethernet Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и...

[Из песочницы] Формальная верификация на примере задачи о волке, козе и капусте На мой взгляд, в русскоязычном секторе интернета тематика формальной верификации освещена недостаточно, и особенно не хватает простых и наглядных примеров. Я приведу такой пример из зарубежного источника, и дополню собственным решением известной задачи о переправе волка, ко...

Заблокирован доступ к сайту с данными сотен тысяч клиентов российских банков Федеральный закон "О персональных данных" требует получения осознанного согласия граждан на обработку их персональных данных в четко определенных целях. На сайте форума отсутствует информация, подтверждающая наличие согласия граждан либо иных законных оснований на ...

Заявка на получение российских частот от компании OneWeb отозвана Стало известно о том, что компания OneWeb, которая занимается реализацией проекта по построению глобальной спутниковой сети для предоставления широкополосного доступа в Интернет по всему миру, отозвала заявку на получение российских частот, применяемых для спутниковой радиос...

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения Для подписчиковОчень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что...

Нагрудная камера Transcend DrivePro Body 60 Компания Transcend Information, Inc. представила нагрудную камеру DrivePro Body 60. Она предназначена для съемки от первого лица и была специально создана для военных и гражданских служб обеспечения безопасности и спасения, а также для сотрудников частных охранных компаний. ...

Яндекс и ФСБ договорились о передаче ключей к «Яндекс.Почте» Начавшееся было противостояние между Яндексом и ФСБ по вопросу передачи ведомству ключей шифрования от «Яндекс.Почты» закончилось миром. Как сообщил управляющий директор Яндекса Тигран Худавердян, в результате переговоров стороны пришли к соглашению по текущему вопросу. Нес...

Способ обойти экран блокировки Windows на сеансах RDP На днях исследователь безопасности раскрыл детали новой уязвимости в протоколе удаленного рабочего стола Microsoft Windows (RDP). Уязвимость CVE-2019-9510 позволяет злоумышленникам на стороне клиента обойти экран блокировки в сеансах удаленного рабочего стола. Читать даль...

[Из песочницы] Совместное сетевое использование криптографического токена пользователями на базе usbip В связи с изменением законодательства относительно доверительных услуг ( «Про электронные доверительные услуги» Украина), на предприятии появилась необходимость нескольким отделам работать с ключами, расположенными на токенах (на данный момент, вопрос о количестве аппаратных...

Sony начинает исследования в сфере искусственного интеллекта с создания соответствующего подразделения Sony Corporation официально объявила о создании нового подразделения Sony AI. Оно будет иметь офисы в Японии, Европе и США, а основное направление его деятельности будет связано с проведением фундаментальных исследований и разработок в сфере искусственного интеллекта. В офиц...

[Перевод] Анонс Github Security Lab: защита всего кода вместе Мы все несем коллективную ответственность за обеспечение безопасности программного обеспечения с открытым исходным кодом — никто из нас не может это делать в одиночку. Сегодня в Github Universe мы объявили Github Security Lab. Место где соберутся вместе исследователи безоп...

«Велошлем» Hövding 3 при падении велосипедиста раскрывает полноценную подушку безопасности Шведская компания Hövding представила «велошлем» 3-го поколения Hövding 3, оснащенный уникальной системой защиты. Устройство выполнено в виде непримечательного водонепроницаемого воротника, внутри которого находится полноценная подушка безопасности, надуваемая при падении ве...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Epson рассказала об информационной безопасности в Казани В Казани прошел первый из ряда выездных семинаров для партнеров и корпоративных клиентов Epson. Сотрудники компании рассказали о программных решениях, позволяющих избежать кибератак через сетевые принтеры и МФУ, а также о том, насколько экономичными могут быть совреме...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Если уже стучат в дверь: как защитить информацию на устройствах Несколько предыдущих статей в нашем блоге были посвящены вопросу безопасности персональной информации, которая пересылается при помощи мессенджеров и социальных сетей. Теперь пришло время поговорить о мерах предосторожности относительно физического доступа к устройствам. ...

Текстолит вместо картона. Пара слов об интерактивном бейдже OFFZONE 2019 С чего начинается конференция? Конечно, с бейджа! Это первое, что ты получаешь на входе, целый день (или несколько) вы с ним неразлучны, а потом он висит над твоим столом, напоминая окружающим о твоей космической крутизне и профессионализме. Поэтому бейдж для международно...

«Лаборатория Касперского» обнаружила в первом полугодии 2019 года более 100 миллионов атак на умные устройства В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде ...

Евросоюз впервые озаботился уровнем выбросов углекислого газа у грузовых автомобилей Требования Евросоюза к уровню автомобильных выбросов ужесточаются весьма быстрыми темпами. Это уже привело к тому, что ряд производителей полностью отказался от дизельных двигателей, а многие компании начали активно переходить на электротягу. Однако все эти требования р...

Как выбрать VPN-сервис для смартфона или планшета VPN остается популярным средством для обхода блокировок востребованных сетевых ресурсов. Доля мирового интернет–трафика с мобильных устройств за первые 9 месяцев 2019 года достигла 49% от общего объема.

Санкт-Петербург примет мировых экспертов по стандартизации технологий интернета вещей в 2019 году Международная организация по стандартизации (International Organization for Standardization, ISO) и Международная электротехническая комиссия (International Electrotechnical Commission, IEC) являются ключевыми организациями в области международной стандартизации и единственн...

[Перевод] Прекратите говорить о «серьёзном отношении к безопасности и приватности пользователей» Все те годы, что я пишу о кибербезопасности, я сталкиваюсь с вариациями одной и той же лжи, возвышающейся над остальными. «Мы серьёзно относимся к вашей приватности и безопасности». Вы могли сталкиваться с такой фразой то здесь, то там. Это распространённый речевой оборот...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

Fortinet обеспечивает защиту сетей 5-го поколения с помощью мощной архитектуры и надежных решений в области безопасности Архитектура безопасности Fortinet Security Fabric отличается масштабируемостью облачного класса, прозрачностью и возможностями управления и обладает достаточной производительностью и ресурсами для защиты растущих сетей 4G, сервисов Интернета вещей и мобильных платформ для се...

[Из песочницы] Облачный Умный Дом. Часть 1: Контроллер и датчики Сегодня, благодаря бурному развитию микроэлектроники, каналов связи, Интернет-технологий и Искусственного Интеллекта, тема умных домов становится все более и более актуальной. Человеческое жилище претерпело существенные изменения со времен каменного века и в эпоху Промышле...

Мобильные прогнозы Cisco: основное внимание — Wi-Fi 6 и 5G По оценкам компании, к 2022 году на мобильные устройства будет приходиться почти 20% глобального IP-трафика, а обусловлено это помимо всего прочего будет ростом популярности Интернета вещей. В ближайшие четыре года популярность мобильных устройств продолжит свой рост. Сог...

Фотоэкскурсия по польскому кластеру ЦОД 3S Data Center S.A. Компания 3S Data Center S.A.создала в Польше уникальный для страны распределенный облачный IT-кластер, состоящий из 5 центров хранения и обработки данных. Эти серверные фермы соединены друг с другом с применением комбинированной волоконно-оптической сети. Фирма 3S Data Cente...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

«Лаборатория Касперского»: в первом полугодии 2019 года было совершено более 100 миллионов атак на умные устройства В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде ...

Операторы: закон об автономном рунете может замедлить развитие интернета вещей в России Такой интернет может оказаться слишком медленным для сферы IoT.

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

Huawei и партнеры учредили базу инноваций в сфере детерминированных сетей 5G В рамках конгресса MWC 19 Shanghai состоялся 5G Deterministic Networking Summit. В ходе саммита компания Huawei вместе с более чем 30 партнерами учредили отраслевой альянс и базу инноваций в сфере детерминированных сетей 5G. Этот шаг направлен на непрерывное продвижение кон...

В устройствах Google Nest Secure нашли скрытые микрофоны, которых не было в спецификациях В устройствах домашней безопасности Google Nest Secure, поступивших в продажу еще в 2017 году, неожиданно обнаружилось наличие микрофонов, о которых никто не подозревал.

Nginx опубликовал обновление безопасности против DoS-уязвимостей в HTTP/2 Во вторник Nginx опубликовал пресс-релиз о важнейшем обновлении, в которое вошли патчи безопасности, закрывающие Dos-уязвимости в протоколе HTTP/2. Напомним, что эти уязвимости Netflix обнаружил еще в мае, с деталями можно ознакомиться на GitHub-странице компании. Читать да...

IBM разработала блокчейн-решение для роуминга Когда абоненты пользуются мобильной связью за рубежом, сотовые операторы обмениваются между собой электронными документами, в том числе счетами. IBM в сотрудничестве с компанией Syniverse реализовала "умные" контракты, которые применяются для установки правил совер...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

Samsung рассказала о "сетевом образе жизни" Компания показала, каким образом ее инвестиции в ИИ, Интернет вещей и технологии пятого поколения будут основой для развития концепции Connected Living.

Маршрутизаторы D‑Link Exo Smart Mesh соответствуют спецификации 802.11ac Wave 2 Компания D-Link объявила о выпуске новой серии беспроводных маршрутизаторов для домашних сетей Wi-Fi. Серия Exo Smart Mesh включает в себя модели AC1900 Smart Mesh (DIR-1960), AC2600 Smart Mesh (DIR-2660) и AC3000 Smart Mesh (DIR-3060). Одной из общих особенностей являе...

Вопросы для собеседования — от кандидата к работодателю Все мы привыкли к тому, что на собеседованиях задают много вопросов. Обычно — работодатели кандидатам. Один из таких вопросов — “а у вас есть вопросы к нам?”. Довольно часто кандидаты не готовы к этому. И зря. Задавать вопросы работодателю — это совершенно нормально и даже н...

В Госдуму внесли пакет законопроектов, направленных на защиту российских производителей ПО Первый законопроект вносит поправки в закон "О защите прав потребителей". Он устанавливает запрет на продажу в РФ устройств (смартфонов, компьютеров, телевизоров с функцией "смарт-ТВ"), которые не соответствуют специальным требованиям к установленному на ...

Backport уязвимость в RouterOS ставит под угрозу сотни тысяч устройств Возможность удаленного даунгрейда устройств на базе RouterOS (Mikrotik) ставит под угрозу сотни тысяч сетевых устройств. Уязвимость связана с отравлением DNS-кеша Winbox протокола и позволяет загрузить устаревшую (со сбросом пароля «по-умолчанию») или модифицированную прош...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)