Социальные сети Рунета
Четверг, 25 апреля 2024

Одного из крупнейших производителей алюминия Norsk Hydro атаковали хакеры Об это пишет TAdviser со ссылкой на сообщение агентства Reuters.Как рассказали агентству в норвежском органе национальной безопасности (Norwegian National Security Authority), в результате кибератаки произошел сбой в работе Norsk Hydro в Европе и США. Часть производственных...

Шифровальщик LockerGoga атаковал заводы в нескольких странах Норвежская нефтегазовая и металлургическая корпорация Norsk Hydro попала под удар шифровальщика LockerGoga — чтобы остановить распространение зловреда, IT-специалистам пришлось изолировать предприятия и перевести несколько из них на ручное управление. Атака произошла в ночь ...

Вирус-вымогатель остановил производство деталей для самолётов на заводах в четырёх странах Из-за поражения ИТ-систем вирусом компания отправила домой около 1000 из своих 1400 работников. Аналитики ASCO планировали, что время простоя не превысит три дня, с понедельника по среду, но бельгийские СМИ сообщили, что импровизированный отпуск был продлен на всю неделю, вк...

Еще одно промышленное предприятие подверглось атаке вируса Triton Кибератака очень похожа на ту, что была осуществлена в 2017 году на нефтехимический завод в Саудовской Аравии. Специалисты компании FireEye утверждают, что как минимум еще одно крупное промышленное предприятие подверглось кибератаке, очень похожей на ту, что была осуществ...

Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...

Мэры американских городов договорились не платить кибервымогателям Этот вопрос более чем актуален для США: по данным Конференции мэров, только в нынешнем году было совершено не менее 22 подобных атак. Всего же начиная с 2013 года IT-системы муниципалитетов, административных округов и государственных учреждений были атакованы хакерами не мен...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Атакующие уничтожили данные на серверах сервиса VFEmail Злоумышленники взломали серверы электронной почты VFEmail и уничтожили все данные американских пользователей. Атакующие удалили информацию без требования выкупа у владельцев компании. Ее сотрудники работают над восстановлением сообщений и функциональности сервиса, но отмечаю...

LockerGoga: что именно произошло с Norsk Hydro Фото, источник — www.msspalert.com В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очен...

4 больницы в Румынии оказались парализованы из-за атаки вируса-вымогателя Как пишет портал Healthcare IT News со ссылкой на заявление разведывательного органа Румынии, предварительный анализ показал, что вредоносную программу мог остановить любой антивирус. Но, скорее всего, злоумышленники использовали метод социальной инженерии (обман пользовател...

«Одинцовский Водоканал» подвергся атаке программы-шифровальщика С начала года атакам этого шифровальщика подверглось более 4 тысяч пользователей, как корпоративных, так и частных. При этом большая часть атакованных зарегистрирована в России. Шифровальщик попадает в сеть атакуемой организации после того, как злоумышленникам удаётся подобр...

Специалисты по безопасности обновили декриптор для GandCrab На сайте проекта NoMoreRansom доступна свежая сборка бесплатной утилиты для восстановления файлов, зашифрованных GandCrab. Согласно пресс-релизу Европола, декриптор разработали специалисты компании Bitdefender при поддержке правоохранительных органов ряда стран, а также ФБР....

Вымогатель hAnt атакует китайские майнинговые фермы Специалисты в сфере информационной безопасности зафиксировали вредоносную кампанию, нацеленную на майнинговые фермы. Программа-вымогатель блокирует устройство для генерации криптовалюты и угрожает вывести его из строя, если владелец не заплатит выкуп или не установит програм...

Вирус-вымогатель парализовал административную работу нефтегазовой группы Об этом стало известно агентству Reuters от сотрудников Pemex и электронных писем, которые предназначались для чтения только внутри компании.В одном из таких сообщений говорится, что злоумышленники атаковали Pemex при помощи вируса Ryuk, который обычно используется для атак ...

Microsoft рассказала о планах по прекращению поддержки Windows 10 Mobile Компания Microsoft обновила страницу часто задаваемых вопросов о Windows 10 Mobile, добавив дополнительную информацию о прекращении поддержки операционной системы и проблемах, с которыми могут столкнуться пользователи после завершения поддержки 10 декабря 2019 года. Итак, е...

Резервное копирование, часть 7: Выводы Данная заметка завершает цикл о резервном копировании. В ней пойдет речь о логической организации выделенного сервера (или VPS), удобной для резервного копирования, а также будет предложен вариант быстрого восстановления сервера из резервной копии без особых простоев в случ...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

Эксперты Kaspersky рассказали об угрозах промышленности Аналитики «Лаборатории Касперского» рассказали об угрозах промышленности, наиболее актуальных для первой половины 2019 года. Основная часть вредоносной активности в этот период пришлась на нетаргетированные атаки, при этом каждый десятый инцидент оказался связан с ...

Как восстановить резервную копию из iCloud на iPhone и iPad Регулярное создание резервных копий своих данных на iPhone или iPad помогает их защитить. Но помимо запуска процесса бэкапа надо еще знать, как именно восстанавливать информацию в нужный момент. К счастью, восстановление резервной копии является достаточно простым процессом....

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Резервное копирование, часть 6: Сравнение средств резервного копирования В данной статье будет проведено сравнение средств резервного копирования, но сначала стоит узнать, как они быстро и хорошо справляются с восстановлением данных из резервных копий. Для простоты сравнения будет рассматриваться восстановление из полной резервной копии, тем бол...

Резервное копирование, часть 5: Тестирование bacula и veeam backup for linux В данной заметке будут рассматриваться различные "большие" программные средства для резервного копирования, включая коммерческие. Список кандидатов: Veeam Agent для Linux, Bacula. Будет проверяться работа именно с файловой системой, чтобы было удобно сравнивать с предыдущим...

Видеоурок Теплицы: как сделать резервную копию сайта на WordPress Необходимость в резервном копировании (англ. backup copy) возникает не часто. Например, при переносе сайта на другой хостинг. А еще о необходимости резервного копирования вспоминают, когда сайт подвергается атаке и полностью удаляется, или к удалению приводит какой-нибу...

Шифровальщик атаковал хостинг-провайдера SmarterASP.NET Хостинг-провайдера SmarterASP.NET атаковал шифровальщик. В результате инцидента пострадали как данные клиентов сервиса, так и собственные веб-ресурсы компании. Во вторник представители провайдера опубликовали сообщение, что основная часть файлов восстановлена, однако некотор...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

Эксперт в области кибербезопасности, остановивший атаку WannaCry, признался в создании вредоносных программ Британский эксперт в области кибербезопасности Маркус Хатчинс (Marcus Hutchins), в заслугу которому ставят нейтрализацию глобальной атаки вымогательского ПО WannaCry в 2017 году, признал себя виновным в создании вредоносных программ. Он был обвинен в Соединенных Штатах...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

Взломщики продолжают атаки на хранилища MongoDB Спустя два года после первых атак базы данных MongoDB все еще остаются в сфере внимания злоумышленников. Преступники ищут открытые хранилища и крадут данные с целью выкупа. К такому выводу пришел ИБ-специалист Виктор Геверс (Victor Gevers), ведущий статистику криминальных ка...

Завод компании Hoya приостановили из-за криптоджекеров В конце февраля руководство японского производителя оптических систем Hoya Corporation приостановило работу фабрики в Таиланде из-за действий криптоджекеров. По  данным The Japan Times, атака поразила около 100 компьютеров и снизила производственные обороты предприятия на 60...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

В дата-центре Dataline произошел пожар По сообщению компании, на место происшествия прибыло 8 пожарных расчетов. Все сотрудники компании и клиенты, работавшие на тот момент в дата-центре, были эвакуированы. Пострадавших нет. В 16.45 пожар был полностью ликвидирован. Причины пожара выясняются.В результате проишес...

Операция Sea Turtle: атака с подменой DNS-записей Наибольшую тревогу вызывает сам метод проведения атаки. Киберпреступники смогли скомпрометировать системы нескольких доменных регистраторов и регистратур и подменить DNS-записи сайтов интересующих их жертв. Таким образом, трафик перенаправлялся на подконтрольные хакерам серв...

Huawei ежедневно подвергается миллиону кибератак Ссылаясь на представителя компании Huawei Technologies, источник утверждает, что китайский производитель ежедневно выдерживает около 1 миллиона кибератак. Они исходят как изнутри страны, так и из-за ее пределов. В заголовке источник уточняет, что атаке подвергается обор...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Microsoft назвала дату смерти Windows 10 Mobile Компания Microsoft объявила дату прекращения поддержки мобильной операционной системы Windows 10 Mobile. Об этом сообщается в официальном документе поддержки на сайте компании.  С 10 декабря 2019 года пользователи Windows 10 Mobile больше не будут получать от Micr...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

Власти Техаса пострадали от атаки шифровальщика Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления. Правоохранительные орган...

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализова...

Настройка резервного копирования и восстановления Zimbra OSE целиком и отдельными ящиками, не используя Zexstras 1. С чего начать С чего начинается резервное копирование? Планирование. При резервировании любой системы, необходимо составить план резервного копирования: что именно, как часто, как долго хранить, хватит ли свободного пространства? Из ответов на эти вопросы вытекает ответ н...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

Владельцы iPad столкнулись с неожиданной проблемой В середине декабря для загрузки стала доступна iOS 12.1.2. Данное обновление не несло в себе каких-либо кардинальных улучшений или исправлений, и в первую очередь было направлено на устранение патентных нарушений в связи с запретом продаж iPhone в Китае. Судя по всему, Appl...

Опубликованы требования к ГИС в сфере здравоохранения Приказ содержит требования к функциональности перечисленных типов информационных систем. Например, указывается, что содержащаяся в них данные подлежат защите в соответствии с действующим законодательством посредством ряда организационных и технических мер.В частности, их про...

Windows 10 Mobile получает обновление за сентябрь 2019 года Корпорация Майкрософт выпустила обновления исправлений во вторник для всех поддерживаемых версий Windows, включая Windows 10 Mobile, версию 1709. Накопительное обновление для Windows 10 Mobile, выпущенное в сентябре 2019 года, поставляется без каких-либо заметных улучшений и...

Атака LockerGoga на заводы Norsk Hydro: инженеры восстанавливают ИТ-системы Компания Norsk Hydro, крупнейший мировой производитель алюминия, восстанавливает собственные ресурсы после тяжелой атаки вируса-вымогателя. Заводы остановлены, платить отказались.

Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...

Власти Москвы потратят 50 миллионов на мониторинг поведения пользователей в интернете Документация о тендере размещена на сайте госзакупок, на что обратило внимание издание "Роскомсвобода".Начальная максимальная стоимость контракта составляет 50 млн руб. Заявки принимаются до 5 декабря 2019 г.Следует отметить, что год назад ДИТ проводил конкурс на в...

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

Шифровальщик NextCry атакует облачные хранилища NextCloud Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM. Об угрозе сообщили посетители фору...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Вымогатель Cr1ptT0r шифрует данные в сетевых хранилищах На форуме издания Bleeping Computer появились сообщения о новом вымогателе, получившем название Cr1ptT0r. Он атакует сетевые системы хранения данных в линейке D-Link NAS DNS-320 и требует выкуп в биткойнах за расшифровку файлов. К заблокированным документам добавляется не но...

Взломщик системы ЧС-оповещения разослал спам Неизвестный злоумышленник получил доступ к системе оповещения населения Австралии о чрезвычайных ситуациях (Early Warning Network, EWN) и, используя ее каналы, сообщил об этом подписчикам сервиса. Для своей бравады он выбрал не самое подходящее время: тропический циклон ...

Даже роботы переезжают в Китай. Adidas закрывает свои роботизированные заводы в Европе и США Компания Adidas объявила о том, что закроет оба своих роботизированных завода Speedfactory по производству обуви. У компании сейчас есть две таких фабрики: в Германии и США. Первая открылась в 2016 году, и тогда Adidas много рассказывала о своих планах относительно тако...

Boeing ввела в заблуждение FAA по поводу безопасности самолётов 737 Max Ситуация с самолётами Boeing 737 Max продолжает развиваться. Как известно, после двух авиакатастроф, связанных со спорной системой помощи в управлении лайнером MCAS, весь флот флагманских самолётов американской авиакорпорации «Боинг» простаивает на земле. Не так давно россий...

Система оценки угроз CVSS получила обновление Специалисты Forum of Incident Response and Security Teams (FIRST) обновили шкалу оценки угроз CVSS. Версия 3.1 призвана упростить определение вредоносного потенциала багов, в том числе с учетом особенностей разных отраслей. Обновление включило уточнение некоторых определений...

Вымогатель LockerGoga атакует химическую промышленность в США Американские химические производители Hexion и Momentive пополнили список жертв LockerGoga, нового игрока на поле шифровальщиков. Как рассказал в интервью изданию Motherboard сотрудник одного из предприятий, через две недели после атаки IT-специалисты все еще работают над во...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

Потери данных пользователями выросли на 30% за год В преддверии Международного дня бэкапа, который пройдет 31 марта, компания Acronis объявила, что согласно проведенному компанией опросу, 65% респондентов сообщили, что в прошлом году либо они сами, либо кто-либо из их родственников столкнулись с утратой данных в результате с...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Крупный российский бизнес готов эмигрировать в облако Как сообщает пресс-служба ПАО "Сбербанк", в топ-5 драйверов внедрения облачных технологий вошли: снижение расходов организации (35, 13 и 20% представителей крупного, среднего и малого бизнеса соответственно); упрощение взаимодействия подразделений (32%, 27% и 24%); сокращени...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Более 100 ресторанов в США оказались поражены POS-зловредом Сеть ресторанов для автомобилистов Checkers and Rally (Checkers), которая работает в 20 американских штатах, обнаружила на своих платежных терминалах POS-зловреда. Атака коснулась более чем 100 заведений — 15% от всех точек бренда. Представители сети опубликовали перечень по...

LokiBot атаковал американскую промышленную компанию Крупный американский поставщик полупроводников пострадал от вторжения шпионского трояна LokiBot. Злоумышленники доставили зловреда в инфраструктуру предприятия с помощью вредоносного письма с email-адреса одного из контрагентов предприятия. Что такое LokiBot Впервые LokiBot ...

Как сделать бэкап данных вашего смартфона. Даже без root-прав Когда вы покупаете новый телефон, то совсем необязательно повторно скачивать все приложения и настраивать их заново. Уже давно существует процедура восстановления данных. Причем есть масса вариантов того, как это сделать. Для этого даже не обязательно получать root-права. П...

Количество и качество DDoS-атак растет Кроме того, по данным "Лаборатории Касперского", во втором квартале была зафиксирована атака длительностью 509 часов (21 день). Это новый рекорд: ранее он составлял 329 часов. В целом же доля длительных атак стала меньше, чем в начале года.Количество DDoS-атак, нап...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

За несоблюдение закона об информационной инфраструктуре начнут наказывать Как сообщает "КоммерсантЪ" со ссылкой на информацию на портале regulation.gov.ru, проект должен вступить в силу в январе 2020 года.Объектами КИИ являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые орган...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

Более 40% компьютеров работают на Windows 7, 8.1 и XP Значительное число частных пользователей Windows и компаний полагаются на старые версии ОС, несмотря на отсутствие регулярной поддержки Microsoft. Эксперты «Лаборатории Касперского» предупреждают, что такая ситуация грозит серьезными ИБ-инцидентами, и призывают опе...

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

В штате Луизиана введено чрезвычайное положение из-за серии кибератак на школы К расследованию инцидентов были привлечены государственные чиновники, правоохранительные органы и ФБР. Тип вирусов-вымогателей, использованных при этих кибератаках, не разглашается, однако власти рассматривают атаки как "серьезные, преднамеренные действия по подрыву киб...

Автономная – значит самоадминистрируемая СУБД Oracle 19c была представлена на конференции Oracle Experience Autonomous Day в Москве. Среди новых возможностей - сбор статистики работы базы данных в реальном времени и система карантина для SQL-запросов, например, сильно загружающих CPU или генерирующих слишком много ...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Как перенести чаты WhatsApp на новый смартфон WhatsApp сегодня — это одно из самых популярных приложений для обмена сообщениями. Но если вы приобретаете новый телефон и переносите на него свою учетную запись WhatsApp, ваши старые чаты не синхронизируются автоматически. А ведь там может быть нужная и полезная для ...

Австралийские веб-хостеры пострадали от взломщиков Специалисты Австралийского центра кибербезопасности (Australian Cyber Security Centre, ACSC) рассказали об атаках злоумышленников на поставщиков хостинговых услуг. Преступники взламывали уязвимые веб-сервера, чтобы добывать криптовалюту, организовывать мошеннические рекламны...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Специалисты уже выяснили, что хакеры которые произвели атаку и поставили под удар миллионы пользователей, заразив их ноутбуки, относятся к корпорации Shad...

Инсайдерам на канале Slow стала доступна первая сборка Windows 10 19H1 После нескольких месяцев ожидания компания Microsoft наконец-то выпустила первую предварительную сборку Windows 10 19H1 для участников программы Windows Insider, использующих канал Slow. Через Windows Update них распространяется сборка с номером 18342.8. Напоминаем, что 19H...

Самолеты будущего оповестят пилота о кибератаке Специалисты компании Рэйтеон (Raytheon) работают над «Системой обнаружения кибернетических аномалий» (CADS — Cyber Anomaly Detection System) уже три года. В первую очередь она предназначена для военных самолетов, дронов, вертолетов и даже ракет, однако не исключено, что в да...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

WIBattack: уязвимость в SIM-картах, аналогичная Simjacker Специалисты по мобильной кибербезопасности сообщили о новом методе взлома сотовых телефонов с использованием функциональности SIM-карты, который они назвали WIBattack. Обнаруженная экспертами уязвимость позволяет с помощью служебного SMS-сообщения выполнять на устройстве SIM...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Криптомайнеры доминируют в ландшафте угроз Компания Check Point выпустила первую часть отчета 2019 Security Report. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, ...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

Windows 10 не загружается при попытке восстановления системы после обновления Компания Microsoft сообщает об ошибке в работе системы Windows 10. Она не загружается после попытки восстановления из резервной копии, созданной до установки обновления.Эта проблема затрагивает все устройства на Windows, где включена защита системы и точка восстановления был...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Роботы начали исследование самой радиоактивной части Фукусимы Учёные попытаются исследовать радиоактивное топливо на японской АЭС «Фукусима». Сложная операция уже началась, которая рассматривается как ключ к возможности по очистке после аварии 2011 года. Эта операция предназначена для лучшей оценки состояния расплавленного топлива, в...

Число DDoS-атак в 2018 году снизилось, при этом они стали сложнее Низкая стоимость DDoS как услуги делает такие атаки одним из самых доступных видов кибероружия. По данным "Лаборатории Касперского", всё больше организаций внедряют решения для защиты от простых видов DDoS-атак, и в 2019 году злоумышленники, скорее всего, улучшат с...

Fujitsu и Veeam Software объявили о сотрудничестве Компании стремятся упростить операции резервного копирования и восстановления данных для организаций, использующих критически важные виртуальные машины в дата-центрах.

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Хакеры использовали инструмент Asus Live Update для распространения вредоносного бэкдора на компьютерах с Windows В контексте: Касперский сказал, что атака смогла скрыться от радаров так долго из-за того, что троянский апдейтер был подписан с использованием законных сертификатов от Asus. Таким образом, никто никогда не подозревал, что что-то не так, сообщает ITbukva.com.По сообщениям, х...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

ChipWhisperer: атака по энергопотреблению на Магму Автор статьи: rakf В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer. Что это? Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляетс...

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Вымогатель Maze обещает жертвам скидки на выкуп данных Создатели Maze — нового варианта Windows-шифровальщика ChaCha — научили свой зловред определять тип зараженного компьютера. Полученную информацию они используют, чтобы обещать своим жертвам индивидуальную сумму выкупа. Новую версию ChaCha обнаружил в  «дикой природе...

Билайн Бизнес предоставил линейку инфраструктурных решений на платформе BeeCLOUD Евгений Коробов, директор по крупному бизнесу ПАО "ВымпелКом": "На основе анализа клиентского опыта мы определили 7 наиболее востребованных на сегодняшний день пакетов облачных решений. Теперь компании, использующие BeeCLOUD, получают не просто надежную технол...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

Как включить AirDrop между iPhone и старым компьютером Mac AirDrop работает не на всех компьютерах Mac В компьютерах Mac функция AirDrop появилась вместе с OS X 10.7 Lion. В мобильные устройства она пришла вместе с iOS 7, однако только с выходом OS X Yosemite и iOS 8 передача данных заработала между мобильными устройствами и компьют...

Все о бэкапе данных в WhatsApp Один из самых популярных на сегодняшний день мессенджеров WhatsApp имеет массу функций и очень удобен в использовании. Однако такая, казалось бы, простая опция, как создание резервных копий данных, до сих пор вызывает у некоторых пользователей массу вопросов. Давайте же раз...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

Хакеры взломали почти тысячу онлайн-магазинов за сутки Как рассказал исследователь компании Виллем де Гроот, хакеры, очевидно, использовали автоматические инструменты атаки, поскольку достичь такой "производительности" вручную невозможно. Предполагается, что киберпреступники сканировали сайты в поисках незакрытых уязви...

Насколько быстрее стала iOS 12.2 Буквально на днях Apple выпустила обновление до iOS 12.2. Очевидно, что многих пользователей интересует, повлиял ли этот апдейт как-либо на производительность и скорость работы на старых устройствах. Чтобы получить ответ на этот вопрос, автор канала iAppleBytes провел детал...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Volvo Cars и Uber представили серийный автомобиль с автопилотом Volvo Cars и Uber стали ещё на один шаг ближе к выводу самоуправляемых транспортных средств на коммерческий рынок: компании представили серийный автомобиль, оснащённый технологией автономного вождения. Им стал специально доработанный внедорожник Volvo XC90. В оснащение машин...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Microsoft и NIST научат бизнес ставить патчи Компания Microsoft и Национальный институт стандартов и технологий США (US National Institute of Standards and Technology, NIST) создадут практическое руководство по установке патчей в корпоративных инфраструктурах. Эксперты намерены повысить грамотность бизнеса в вопросах И...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Шифровальщик Matrix сконцентрирован на целевых атаках За последние три года из слабого шифровальщика со скудным набором функций вымогатель Matrix превратился в серьезную киберугрозу. К такому выводу пришли специалисты британской компании Sophos, изучившие эволюцию вредоносного штамма. В данный момент Matrix обладает функциями ч...

Microsoft рассказывает о планах прекратить поддержку Windows 10 Mobile Компания подтверждает, что устройства на Windows 10 Mobile перестанут поддерживаться в конце года, и говорит о том, что будет с ними дальше.Компания Microsoft обновила свою страницу вопросов и ответов. Она добавила туда новую информацию со сроками прекращения поддержки систе...

Seagate IronWolf 110 SATA SSD стал первый в мире SSD для NAS Seagate IronWolf 110 SATA SSD — первый в мире твердотельный накопитель, разработанный специально для использования в запоминающих устройствах, подключаемых к сети (NAS). Этот SSD обладает долговечностью и надежностью оборудования корпоративного класса, рассчитан на бесперебо...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Четверть компаний в регионах увеличила ИБ-бюджет в 2018 году Почти 60% региональных компаний в 2018 году сохранили ИБ-бюджет на уровне 2017-го, а 25% увеличили объем инвестиций в кибербезопасность. Таковы результаты опроса руководителей профильных подразделений 192 российских организаций, проведенного специалистами Positive Technologi...

Российских хакеров обвиняют в срыве Олимпиады-2020 Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября этого года, пишет издание The Next Web. Это произошло накануне появления сообщений о планах Всемирного антидопингового агентства (WADA) в отношении р...

Мотивы авторов шифровальщика LockerGoga неизвестны Специалисты по информационной безопасности затрудняются назвать цели авторов зловреда LockerGoga, атаковавшего в марте ряд промышленных предприятий. Эксперты отмечают, что, против ожидания, создатели этой незамысловатой вредоносной программы не прилагают усилий для монетизац...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

«Абсолютные технологии» и Kehua Tech провели конференцию бизнес-партнеров в Сочи Первую конференцию бизнес-партнеров организовали потенциальные лидеры рынка ИБП в России – китайская компания Kehua Tech и эксперт на рынке систем электропитания – российская компания «Абсолютные Технологии». Партнерство Kehua Tech и Абсолютных техно...

Википедия и WoW Classic пострадали от DDoS-атак С 6 по 9 сентября пользователи из США и большинства стран Европы не могли воспользоваться Википедией из-за серии DDoS-атак. Аналогичные проблемы возникли у игроков в World of Warcraft Classic — серверы MMORPG были недоступны два дня, в субботу и воскресенье. Ответственность ...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

В игровом клиенте GOG закрыто шесть опасных уязвимостей Эксперты Cisco Talos обнаружили набор серьезных уязвимостей в клиенте игровой платформы GOG. Бреши, которые уже закрыты в актуальной версии программы, позволяли взломщику повысить привилегии в системе и получить доступ к закрытым данным. Платформа GOG.com — это цифровой мага...

Новая разработка позволит развернуть системы сотовой связи на Крайнем Севере Электромеханические телескопические мачты производятся Долгопрудненским конструкторским бюро автоматики (ДКБА) концерна "Вега" холдинга "Росэлектроника". Используемые материалы и технологии являются полностью российской разработкой. Оборудование отличаетс...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

Атака на MSP-провайдеров вызвала проблемы у их клиентов Сразу несколько компаний стали жертвами кибервымогателей в результате атаки как минимум на трех MSP-провайдеров. Злоумышленники получили доступ к консолям удаленного управления Webroot и Kaseya, чтобы установить организациям шифровальщик Sodinokibi. О проблеме стало известно...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Как сделать бэкап СМС-сообщений на Android Сообщения — это важный источник информации. И их нужно сохранить! Потерять данные — это всегда очень и очень обидно. Тем более, если среди потерянной информации есть та, которую уже не восстановить. Однако на Android давно уже есть система резервного копирования....

Вымогатели угрожают DDoS-атакой от имени Fancy Bear С середины октября эксперты наблюдают нелегитимные рассылки, авторы которых информируют получателя о грядущей DDoS-атаке на его сеть и предлагают заплатить отступные. Для пущей убедительности вымогатели проводят показательную DDoS, за которой в случае неуплаты может последов...

Asus заверяет, что атака с помощью обновления затронула лишь небольшое число пользователей Компания Asus ответила на недавние сообщения об атаке пользователей с помощью вредоносного обновления. По словам производителя, масштаб происшествия преувеличен. Поскольку имела место атака Advanced Persistent Threat (APT), нацеленная на небольшое количество конкретных ...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Microsoft убирает синхронизацию видеопроектов приложения «Фотографии» с OneDrive В приложении «Фотографии» в Windows 10 есть видеоредактор, который позволяет обрезать видео или создавать собственные видеопроекты или слайд-шоу. Видеоредактор немного похож на Windows Movie Maker и может также автоматически создавать слайд-шоу с вашими фотографиями.Видеоред...

ЕС разработал юридический механизм по введению санкций за кибератаки Как говорится в опубликованном в пятницу решении Совета ЕС, санкции могут вводиться против физических и юридических лиц, которых Евросоюз считает ответственными за кибератаки в виде черного списка, фигурантам которого запрещен въезд в ЕС, их банковские активы в сообществе до...

Росреестр не уложился в сроки при внедрении информационной системы ЕГРН Работы по созданию ФГИС ЕГРН Росреестр ведет с 2014 года в рамках ФЦП "Развитие единой государственной системы регистрации прав и кадастрового учета недвижимости (2014-2020 годы)", напоминают в Счетной палате. Система должна заменить 8 программных комплексов, кото...

В России выпущен компьютер-моноблок с двумя вычислительными системами Высокий уровень защиты информации в "БИНОМ-КА" достигается жестким разделением (гальванической развязкой) двух вычислительных систем: "открытая" система имеет доступ в интернет, "закрытая" система обеспечивает доступ в защищенную локальную сеть ...

Samsung закрыла завод, на котором работали 2600 человек Компания Samsung продолжает лидировать на мировом рынке смартфонов, но в Китае ее доля составляет около 1%. Как сообщают местные СМИ, южнокорейский гигант закрыл завод по производству своей продукции, расположенный в китайском городе Тяньцзинь. Закрытие было осуществле...

Kaspersky: IoT-зловреды проводят 20 тысяч атак за 15 минут Аналитики «Лаборатории Касперского» рассказали об угрозах, с которыми сталкивались системы Интернета вещей в первом полугодии 2019-го. Среди обнаруженных тенденций эксперты выделили растущее количество повторных атак, что говорит о все большем упорстве злоумышленни...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Аутсорсинг бухгалтерского учета Такая услуга, как аутсорсинг бухгалтерского и налогового учета, в последнее время становится наиболее популярной. Её достоинства по существу оценили представители малого и среднего бизнеса. Ведение бухгалтерии предприятия и сдачи отчетов требуют определенных профессиональных...

Пользователи столкнулись с проблемами после обновления до iOS 12.3.2 Не так давно Apple выпустила обновление для iOS 12.3.2. Апдейт предназначался только для одной модели — iPhone 8 Plus и содержал в себе исправления функции портретного режима. И, казалось бы, на этом тема с обновлением должна быть закрыта — но нет. Как выяснилос...

Бизнес и партия едины. Китай направит государственных представителей в частные фирмы, включая Alibaba По данным китайских государственных СМИ, ведущий технологический центр Китая Ханчжоу планирует направить правительственных чиновников в 100 частных компаний, включая гиганта электронной коммерции Alibaba и автопроизводителя Zhejiang Geely Automobile Holdings. Этот шаг ...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Apple отключила iPhone 5 от интернета и своих сервисов. Что делать iPhone 5 перестал работать? Вы сами виноваты Apple уделяет большое значение обновлениям и старается сделать так, чтобы пользователи не пренебрегали ими. Как ни странно, заботятся в Купертино вовсе не о том, чтобы мы вовремя получали новые функции и работали более продуктивно...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Баги в VxWorks угрожают промышленному оборудованию В операционной системе VxWorks, предназначенной для промышленных и медицинских устройств, обнаружены 11 уязвимостей, шесть из которых критически опасны. Баги позволяют неавторизованному злоумышленнику выполнить вредоносный код на целевом хосте и получить контроль над оборудо...

Разработчик ПО для системы онлайн-голосования в Мосгордуму назвал причину сбоя Разработчик оборудования и ПО для блокчейн-системы электронного голосования на выборах в Мосгордуму компания «КриптоПРО» назвала причиной ее сбоя нарушение правил эксплуатации техники. Об этом РБК заявили представители фирмы. По их словам, Департамент информационны...

Свежий эксплойт Oracle WebLogic набирает популярность Эксперты Unit 42 предупредили о растущем количестве атак на серверы Oracle WebLogic. Преступники эксплуатируют уязвимость CVE-2019-2725 и перехватывают контроль над атакованными системами. Впервые об этой бреши заговорили в конце апреля, когда вирусные аналитики зафиксировал...

Кибербезопасность промышленных систем. Новые вызовы 11 июля в рамках международной выставки ИННОПРОМ в Екатеринбурге впервые состоялась конференция по промышленной кибербезопасности Код ИБ INDUSTRIAL. Эксперты в сфере ИБ и инженеры АСУТП искали решения насущных вопросов, связанных с обеспечением безопасности промышленных сист...

Cisco о лучшем канале для атак, скрытых угрозах и борьбе с киберусталостью В конце октября компания представила итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных компанией в 2019 году. Аналитики Cisco изучили актуальные киберугрозы и подготовили рекомендации по противостоянию им. Итоги исследован...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Tesla представила очень мощные модульные батареи для хранения солнечной энергии По мере развития сферы производства так называемой «зеленой энергии» (солнечной и ветряной), рынок начинает нуждаться в новых решениях, позволяющих хранить эту энергию в больших объемах. Около двух лет назад мы писали о том, как компания Tesla фактически на спор за 100 дней...

«Вымпелком» присмотрит за сетью "Вымпелком" заключил соглашение на пять лет с компанией Radcom о покупке программного обеспечения (ПО) для системы мониторинга мобильной и фиксированной сети, сообщили “Ъ” в пресс-службе оператора. Информацию о соглашении подтвердили в Radcom. Сумму ...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Около миллиона машин уязвимы к атакам BlueKeep Специалисты по информационной безопасности оценили количество доступных онлайн устройств с непропатченной уязвимостью BlueKeep (CVE-2019-0708). По мнению экспертов, под угрозой находится не менее 950 тыс. машин. Эксплойты для удаленного выполнения стороннего кода через этот ...

Шифровальщик T1Happy предлагает жертве разгадать ключ Специалисты в сфере информационной безопасности сообщили о новой вредоносной программе — шифровальщике T1Happy. Первым его обнаружил пользователь Twitter под ником Petrovic. В отличие от большинства троянов, T1Happy не является вымогателем в привычном смысле этого слова. Все...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Компания Facebook призналась в прослушивании пользователей Социальная сеть Facebook пополнила список сервисов, признавшихся в раскрытии голосовых данных своих пользователей. Подобно Amazon, Google, Apple и Microsoft, соцсеть отправляла подрядчикам аудиоматериалы, чтобы улучшить работу систем искусственного интеллекта. Инцидент косну...

Ботнет Bashlite нацелился на умные устройства Belkin WeMo Создатели IoT-бота Bashlite расширили его возможности: теперь он умеет проводить несколько вариантов DDoS-атак, обладает функциями бэкдора, а также способен удалять клиенты конкурентов. Очередной вариант Bashlite нацелен на линейку оборудования WeMo компании Belkin и доставл...

Шпион Winnti годами находился в сетях компании Bayer Крупнейший немецкий химико-фармакологический концерн Bayer стал жертвой кибератаки. Компания обнаружила вторжение в свои внутренние сети в начале 2018 года, однако не стала сразу удалять вредоносное ПО. На протяжении года команда по информационной безопасности втайне отслежи...

Российские медицинские учреждения атакует шпион CloudMid Аналитики «Лаборатории Касперского» сообщили о целевых атаках на медицинские организации в южных регионах России. Преступники используют неизвестный ранее троян CloudMid для кражи финансовых документов, включая счета-фактуры, контракты и направления на дорогостояще...

Хактивист организовал многолетнюю кибератаку в Facebook ИБ-специалисты обнаружили и пресекли вредоносную кампанию в Facebook, построенную вокруг темы гражданской войны в Ливии. Организатор атак использовал актуальную новостную повестку, чтобы красть конфиденциальные материалы и заражать пользователей зловредным ПО. Расследование ...

Кибероружие стали использовать в открытых военных операциях В новом отчете Hi-Tech Crime Trends 2019-2020 анализируются атаки на различные индустрии и объекты критической инфраструктуры, а также кампании, направленные на дестабилизацию сети Интернет в отдельных странах. Авторы отчета исследовали активность наиболее опасных как киберк...

Атака WIBattack практически аналогична Simjacker и тоже работает через SIM-карты Эксперты Ginno Security Labs обнаружили проблему, аналогичную использованной в атаке Simjacker. Только теперь предлагается эксплуатировать Wireless Internet Browser (WIB), а не S@T Browser.

Приложения для улучшения производительности и контроля над бизнесом Сегодня никто не станет спорить с тем, что всемирная сеть имеет возможность увеличить производительность в огромном списке сфер деятельности. Думая о применении рабочих инструментов, скрытых в интернете, можно пойти несколькими путями: попробовать самостоятельно погрузиться ...

Загрузка контроллеров без использования консоли Arduino IDE Введение При работе с контроллерами распределенной системы довольно часто приходится перезагружать контроллеры. Использование консоли Arduino IDE для перезагрузки заказчиком не очень удобно, поскольку для каждого типа контроллеров необходимо настраивать (или проверять) тип ...

Завод по переработке бытовой техники в Москве На заводе компьютеры, чайники и кондиционеры обретают вторую жизнь. Но сначала от пластика отделяются лишние фракции — металлы и мусор. Затем идет основная и самая сложная часть производства — сортировка сырья.Это единственное предприятие в России, где пластик разделяется ав...

Половина компьютеров в технологической сети российских предприятий подверглась кибератакам В большинстве случаев заражения носили случайный характер, на долю целевых атак приходится небольшой процент.

Злоумышленники взломали веб-приложение института в США Злоумышленники взломали веб-приложение Технологического института Джорджии (Georgia Tech) и получили доступ к личной информации студентов, преподавателей и сотрудников. Под угрозой оказались данные 1,3 млн человек. Атака произошла 14 декабря 2018 года, однако обнаружить это ...

Банк «Открытие» реализует проект целевых дата-центров совместно с КРОК Для повышения отказоустойчивости и обеспечения бесперебойной работы своих систем банк «Открытие» реализует проект целевых центров обработки данных (ЦОД). В собственном дата-центре компании будет расположена основная часть ИТ-инфраструктуры. Резервной площадкой станет ЦОД «Ко...

Тест программ для резервного копирования: выбираем сейф для Windows и файлов В качестве классического примера необходимости использовать резервное копирование системы и данных можно привести событие почти годичной давности. Обновление Windows 10, поступившее в октябре 2018 года, доставило массу неприятнстей тысячам пользователей. Лишь спустя два дня...

Франция заключила пакт о кибербезопасности с крупнейшими в стране компаниями Как сообщает агентство Reuters со ссылкой на заявление властей Франции, было заключено соглашение с компаниями Airbus, Dassault Aviation, Thales, Safran, Ariane Group, MBDA, Naval Group и Nexter. Финансовые и другие подробности этой сделки не раскрываются.За год до подписани...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Российская компания подала в суд на Boeing из-за проблемы с самолётами 737 Max Самый большой скандал этого года в области самолётостроения — несомненно история с Boeing 737 Max. Машина получила слишком большие и тяжёлые двигатели (более мощные и эффективные), но в целом сохранила старый конструктив (выпускается с 1967 года). Из-за этого была создана сл...

Резервное копирование, часть 3: Обзор и тестирование duplicity, duplicaty, deja dup В данной заметке рассмотрены средства резервного копирования, которые выполняют резервное копирование путем создания архивов на резервном сервере. Из тех, которые удовлетворяют требованиям — duplicity (к которому есть приятный интерфейс в виде deja dup) и duplicati. Еще одн...

Мир лучше без Windows XP Поддержка Windows XP была официально закрыта в апреле 2014 года, но это не значит, что все от нее отказались.Независимо от того, имеем ли мы в виду старые компьютеры, чье оборудование не может работать под управлением Windows 10, или предприятия, которым необходимо придержив...

В России создадут «киберполигон» Правила содержатся в проекте постановления правительства, который был опубликован на сайте regulation.gov.ru.Как указано в проекте, киберполигон - это "инфраструктура для тестирования программного ‎и аппаратного обеспечения путем моделирования компьютерных атак и от...

«Касперский» обнаружил атаку на миллион компьютеров Asus Хакеры неназванным способом получили доступ к ресурсу рассылки обновлений Asus, разместили на нем модифицированную утилиту для обновления BIOS и подписали фирменным сертификатом. Антивирусное программное обеспечение и операционные системы долгое время не реагировали на троян...

Первая иностранная компания допущена к российским госзакупкам ПО Заявку разработчика одобрил экспертный совет по ПО при Минкомсвязи, пишет CNews со ссылкой на РБК. Заявки от других компаний пока что рассмотрены не были.Представитель Минкомсвязи отметил в беседе с РБК, что в таких делах мало кто хочет быть первопроходцем - компании предпоч...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Киберпреступники два года следили за пользователями iOS Исследователи Google Project Zero обнаружили масштабную кампанию против iOS-пользователей: с 2017 года неизвестные преступники использовали серию уязвимостей в системах iOS 10 по iOS 12, чтобы заражать посетителей сайтов шпионским ПО. Злоумышленники применяли технику водопоя...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Утечки данных ставят вопрос о глубинных проблемах Facebook Эксперты UpGuard обнаружили в открытом доступе более 146 ГБ конфиденциальных данных пользователей Facebook. Некорректная настройка двух облачных хранилищ Amazon выставила на всеобщее обозрение сотни миллионов приватных записей, включая идентификаторы и пароли пользователей, ...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

Mobile Shell для Windows 10 on ARM делает значительные успехи Microsoft больше официально не выпускает операционную систему для смартфонов, и Windows 10 Mobile прекратит получать обновления безопасности в следующем году. Пока Windows 10 Mobile потихоньку уходит от нас, группа преданных разработчиков перенесла Windows 10 on ARM (полноце...

Хакеры атаковали обновленный сайт Росстата Официальный портал Росстата подвергся хакерской атаке 16-го сентября. Масштабная DDoS-атака длилась практически два часа и привела к сбою в работе сайта. В официальном сообщении ведомства, касающемся данного случая, указывается на неустойчивую работу ресурса и предпринимаемы...

Лучше, чем новый: как продать восстановленный iPhone дороже его официальной цены Недоверие, которое многие потребители испытывают к iPhone с пометкой «как новый», вполне очевидно. Из-за того, что процедурой восстановления занимается не только Apple, но и доморощенные ремонтники, меняющие поврежденные компоненты на новые, но китайские, говорить на людях ...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Список известных проблем, блокирующих обновление до Windows 10 May 2019 Update Microsoft обновила публикацию в блоге о финальной сборке Windows 10 May 2019 Update под номером 18362, добавив туда список известных проблем, блокирующих возможность обновления до новой версии операционной системы. Удивляет тот факт, что Microsoft второй раз умудрилась наст...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Корпорация ICANN предупредила о растущих угрозах системе DNS Корпорация ICANN выступила в минувшую пятницу с предупреждением относительно роста угроз, с которыми сталкивается в последнее время система DNS. По мнению руководства ICANN, нынешняя ситуация представляет серьезную и все возрастающую опасность для ключевых элементов доменно...

Huawei инвестирует в новый завод в Бразилии 800 млн долларов Компания Huawei Technologies планирует построить в бразильском штате Сан-Паулу завод, выделив на этот проект в течение ближайших трех лет 800 млн долларов. Так китайский технологический гигант рассчитывает нарастить свое присутствие в Латинской Америке вопреки давлению ...

Росбанк ищет утечку Об этом "Коммерсанту" сообщили в банке. В целях противодействия электронному мошенничеству Росбанк также усилил информационную безопасность и провел дополнительные настройки соответствующих IT-систем, а также провел переговоры с представителями телеком-операторов д...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Российский космический телескоп «Спектр-Р» перестал слушаться команд с Земли, запуск «Спектра-РГ» откладывается 10 января стало известно о том, что космический радиотелескоп «Спектр-Р» перестал принимать команды с Земли. Скорее всего, причина в выходе из строя последнего из трех комплектов приемо-передающего устройства, о чем сообщают «РИА Новости». Ранее у аппарата отказал основной...

Американские пользователи iOS пострадали от опасной рекламы Эксперты Confiant обнаружили вредоносную рекламную кампанию, направленную на iOS-устройства. Злоумышленники встраивали нежелательный код в легитимные баннеры, что позволило им за пять дней направить на опасные сайты сотни миллионов пользователей. Организаторы атак воспользов...

Telegram X обновился по крупному, получив новые функции и заметно улучшив старые Telegram может быть не так популярен, как WhatsApp или iMessage, тем более у нас в стране он, вообще, условно заблокирован, но у него есть своя доля пользователей. У этого мессенджера лаконичный и интуитивно понятный интерфейс, он защищен, а также создает резервные копии ва...

Представлен PoC атаки на страничный кэш в Windows и Linux Операционные системы Windows и Linux уязвимы для атаки, которая позволяет злоумышленникам перехватывать работу с клавиатурой, нарушать границы песочницы и похищать пароли. К такому выводу пришла команда исследователей, состоящая из ученых, представителей вендоров и специалис...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

Силовики разгромили подпольный рынок взломанных серверов Согласно пресс-релизу Европола, в результате операции были захвачены и серверы, и домены, принадлежавшие xDedic, так что деятельность рынка остановлена полностью.Широкую известность за пределами киберподполья xDedic получил в 2016 г., когда анализ этой "криминальной тор...

Google сломала резервное копирование на Android. Что делать Сломалась резервное копирование на Android? Скорее всего, Google знает об этом, но ничего не предпринимает Среди пользователей Android, в отличи от iOS, совершенно не принято регулярно сохранять резервные копии. Возможно, кто-то этим и занимается, но лично мне встречать таки...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Выгодное приобретение хостинга Интернет пространство давно стало одной из основных площадок для ведения реального бизнеса. Многие торговые страницы корпорации фирмы и предприятия используют свои индивидуальные Интернет ресурсы которые позволяют рекламировать свою продукцию и осуществлять её сбыт. Создание...

APWG отметила оживление в стане фишеров В период с января по март участники Антифишинговой рабочей группы (APWG) зарегистрировали 180 768 сайтов-ловушек фишеров — заметно больше, чем в IV и III кварталах 2018 года. В то же время число уникальных фишинговых рассылок сократилось более чем в два раза и составило окол...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Авиапассажирам угрожает уязвимая система бронирования Система бронирования авиабилетов Amadeus, которую использует почти половина компаний по всему миру, оказалась уязвима перед брутфорс-атаками. Злоумышленники могут получить персональную информацию пассажиров, поменять их регистрационные данные и воспользоваться накопленными б...

Ростех займется сервисным обслуживанием ИТ-инфраструктуры Федерального казначейства РФ Контракт рассчитан на 18 месяцев, общая стоимость работ составит 779,94 млн. рублей. Проект открывает новое направление деятельности госкорпорации - постгарантийное обслуживание ИТ инфраструктуры федеральных органов исполнительной власти. Исполнителем контракта назначена ком...

Криптовалюта оказалась не надёжной: Люди два года теряли миллионы из-за неопознанного вируса Злоумышленники использовали программу ради финансовой выгоды, так как она позволяла им собирать личную информацию о пользователях, восстанавливать пароли, удалять себя, скачивать различные файлы и даже делать скриншоты. Недавно специалисты обнаружили вредоносную программу C...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Европол назвал основные киберугрозы 2019 года Эксперты Европола представили результаты исследования актуальных киберугроз. По словам аналитиков, наибольшую опасность сегодня представляет активность шифровальщиков и зловредов, которые охотятся за разнообразными пользовательскими данными. Вымогатели и шифровальщики По оце...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

[Из песочницы] Обнаружение DDoS-атак «на коленке» Приветствую, Хабр! Я работаю в небольшом интернет провайдере масштаба области. У нас транзитная сеть (это значит, что мы покупаем интернет у богатых провайдеров и продаем его бедным). Несмотря на небольшое количество клиентов и такое же небольшое количество трафика протекающ...

Airbus пережила серию кибератак и лишилась коммерческих секретов Как сообщает новостное агентство Agence France Presse (AFP) со ссылкой на неназванные источники в силовых структурах, хакеры добрались до данных Airbus через поставщиков компании - производителя самолётных двигателей Rolls-Royce Holdings, инженерную фирму Expleo Group и др. ...

Атака дронов вызвала пожар на крупнейшем нефтяном заводе В ночь на субботу загорелись два нефтяных объекта в Саудовской Аравии. Один из них — крупнейший в мире нефтеперерабатывающий завод. Возгорание произошло из-за атаки дронов.

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

Резервное копирование, часть 2: Обзор и тестирование rsync-based средств резервного копирования Данной заметкой продолжается цикл о резервном копировании Резервное копирование, часть 1: Зачем нужно резервное копирование, обзор методов, технологий Резервное копирование, часть 2: Обзор и тестирование rsync-based средст резервного копирования Резервное копирование, ча...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Промышленных роботов самостоятельно принимать решения в изменяющейся среде Доклад по этой теме был признан лучшим в своей секции на конференции ICCAD’19, которая проходила 2-4 июля в Гренобле, Франция.Учёные ДВФУ создали и реализовали на практике новый принцип интеллектуального управления промышленными роботами - управление программными сигна...

В работе резервного копирования на Android произошел сбой Выполнение функции резервного копирования информации в облачный сервис Google Drive оказалось неожиданно проблематичным для некоторых пользователей Android-устройств. Первые сообщения о том, что пользователи не могут сохранить бэкапы в облако появились еще девять месяцев на...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Google научила Android 10 хранить данные приложений даже после удаления Android 10 позволяет приложениям хранить свои данные на устройстве даже после удаления Исторически так сложилось, что пользователи Android, в отличие от пользователей iOS, довольно спокойно относятся к созданию резервных копий. То ли из-за отсутствия понятного механизма резе...

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Читатели AppleInsider.ru рассказали, насколько для них важны обновления iOS Программная поддержка, которая состоит в регулярном выпуске обновлений, — один из коньков компании Apple. В Купертино чуть ли не дольше всех своих конкурентов стремятся поддерживать фирменные устройства, обновляя их по пять лет кряду. Однако, как показал опрос, провед...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Жертвы шифровальщика STOP получили бесплатный декриптор Специалисты Emsisoft совместно с экспертом по вымогательским программам Майклом Гиллеспи (Michael Gillespie) выпустили бесплатный декриптор для трояна STOP. Утилита работает со 148 вариантами зловреда и расшифрует файлы, заблокированные не позже августа этого года. Атаки шиф...

Госдеп США проверит соцсети кандидатов на визу Власти США обязали всех желающих въехать в страну указывать в документах свои аккаунты в социальных сетях. Эксперты сомневаются в целесообразности новых мер и указывают на серьезную угрозу приватности. Ранее проверка социальных сетей входила в процедуру расширенного контроля...

Зафиксирован всплеск DDoS-атак после долгого спада По данным "Лаборатории Касперского" , средняя продолжительность возросла в 4,21 раза, причём в сегменте крайне длительных атак рост составил 487% - доля таких нападений стремительно увеличилась не только количественно, но и качественно. Ситуация кардинально изменил...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Безопасная дорога в цифровую жизнь В Москве состоялся масштабный форум по информационной безопасности Positive Hack Days 9. Форум по практической информационной безопасности Positive Hack Days 9, по замыслу его организаторов, был призван способствовать «безопасному переходу в небезопасную цифрову...

Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России с 1 ноября вступил в силу так называемый закон об «автономном» или «суверенном» Рунете. Он призван обеспечить надёжную работу на случай отключения от иностранной части Сети.  С 1 ноября начинают работать основные положения закона. ...

Эксперт создал антивирус для macOS на основе игры Всем известно, что под macOS нет вирусов. Именно поэтому использование антивирусов некоторыми владельцами Mac воспринимается их коллегами по цеху как зашоренность и даже измена. Но то ли дело всевозможные троянцы, которые иногда все-таки проникают в систему и ведут подрывну...

Firefox защитит пользователей браузера от атак класса Spectre и Meltdown Компания Mozilla перерабатывает браузер Firefox в рамках проекта Project Fission, используя технологию Site Isolation, которая разделяет код Firefox по изолированным процессам ОС. Как утверждается, это поможет защитить пользователей от атак класса Spectre и Meltdown, ко...

Новые накопительные обновления для Windows 10 содержат исправления меню «Пуск» и многое другое Microsoft выпустила ряд необязательных обновлений для Windows 10, которые устраняют такие проблемы, как неработающее меню «Пуск» и многое другое.Обновления доступны для всех поддерживаемых версий Windows 10, кроме версий 1903, 1703 и 1507, которые, вероятно, появятся позже. ...

Спам-зловред MyDoom с 15-летней историей не сдает позиции Один из самых активных спам-червей в истории — MyDoom — все еще действует через 15 лет после первых атак. Программа, также известная как Novarg, отправляет по несколько десятков тысяч электронных писем в месяц, проводя DDoS-атаки и распространяя вредоносное ПО. Специалисты &...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

США совершили первую боевую операцию в интернете против России Об этом сообщило издание Washington Post (WP) со ссылкой на американских федеральных чиновников."Фабрикой троллей" называют петербургское "Агентство интернет-исследований" (АИИ), которое нередко связывают со структурами российского бизнесмена Евгения Приг...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Эксперты считают, что шифровальщик WannaCry не уничтожен После атаки шифровальщика WannaCry прошло уже полтора года. На данный момент вирус остановлен благодаря специалисту по информационной безопасности Маркусу Хатчинсу (Marcus Hutchins), который зарегистрировал домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. И...

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Почему сервер лучше доверить профессионалам? Бесперебойная работа сервера – залог стабильности функционирования IT инфраструктуры предприятия. Грамотная организация управления бизнесом позволяет компании повысить эффективность своей деятельности и всегда быть на шаг впереди конкурентов. Это невозможно без обеспеч...

Начались продажи троянов в исходном коде с учебником для тех, кто не умеет программировать В последнее время в даркнете встречается немалое количество ресурсов, предлагающих шифровальщики как услугу (RaaS), где от клиента вообще не требуется никаких или почти никаких технических знаний. Однако Inpivx работает по иному принципу.За $500 клиенту предлагается исходные...

Системой Infortrend воспользовалась вьетнамская энергетическая компания Компания Infortrend® Technology, Inc. (код TWSE: 2495) сообщила, что дочернее предприятие энергетической корпорации Vietnam Electricity, Southern Power Corporation, использовала хранилища EonStor GSe для расширения возможностей резервного копирования и во...

WannaCry дремлет, но готов ударить вновь Шифровальщик WannaCry все еще присутствует на сотнях тысяч компьютеров по всему миру. По словам экспертов, от новой глобальной эпидемии пользователей отделяет сбой подачи электроэнергии, который выведет из строя действующий сейчас стоп-механизм. Блокировку WannaCry, о которо...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Разработчики Intel закрыли 77 багов, включая ZombieLoad v2 Компания Intel выпустила очередной пакет обновлений, куда вошли заплатки к 77 уязвимостям. Пользователей защитили от утечек системных данных, взлома аутентификационных ключей и потери контроля над Windows-устройствами. Уязвимости TPM-FAIL Две проблемы обнаружились в модулях ...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Росреестр получит новые дата-центры за 5 млрд рублей Расширение инфраструктуры на совещании 7 февраля 2019 года предложило Минэкономразвития, согласовали Министерство финансов РФ и Минкомсвязи и одобрил вице-премьер Максим Акимов. Об этом "Ведомостям" рассказали федеральный чиновник и другой источник, знакомые с прот...

Катастрофа в отрасли ЦОД неизбежна? Уроки ядерной энергетики Субъектам отрасли ЦОД необходимо пересмотреть свой подход к управлению рисками. В противном случае будет расти вероятность крупной техногенной катастрофы, из-за которой возникнет чрезмерное и нежелательное внимание в адрес этого сектора со стороны СМИ, общественности и регул...

DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт Всем привет! Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей должного внимания в...

Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов ИБ-эксперты обнаружили PHP-скрипт, созданный для атак на интернет-магазины на базе CMS Magento. Зловред, амбициозно названный Magento Killer, копирует платежные данные покупателей, а у продавцов крадет поступающие деньги. Скрипт меняет некоторые значения в таблице базы данны...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Российские хакеры атакуют принтеры американцев На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-т...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

У пользователей macOS Catalina пропадают письма. Как решить проблему Кто-то еще пользуется приложением «Почта» на Mac? Проблемы с macOS Catalina у многих наблюдались еще тогда, когда операционная система была в состоянии бета-версии, но в основном они касались работы сторонних приложений. Многие проблемы Apple успела поправить к рел...

Вторичные источники питания: для промышленного и бытового применения Решить ваши проблемы с нестабильностью электрической сети просто – компания Power Solutions предлагает ибп с внешними аккумуляторами. Системы применяются для питания компьютерной техники, холодильников, кондиционеров, микроволновок, систем автономного отопления и другой быто...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Специалисты прогнозируют атаки с использованием BlueKeep Уязвимость протокола RDP в операционных системах Windows может быть использована злоумышленниками для кибератак и нуждается в немедленной установке обновлений безопасности. К такому выводу пришли ИБ-специалисты, разработавшие PoC эксплуатации CVE-2019-0708 и инструменты для ...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Security Week 14: ShadowHammer и supply chain Главная новость прошлой недели — таргетированная атака на владельцев устройств Asus через взломанную утилиту Asus Live Update. Исследователи «Лаборатории Касперского» обнаружили атаку в январе этого года: зараженная утилита для обновления драйверов на ноутбуках и компьютерах...

Как обеспечить бесперебойное электропитание дата-центра в свете зимних угроз? Зима началась. Да, зимние метели и другие климатически явления могут быть по-своему красивы. Но иногда эта красота оборачивается самым настоящим кошмаром. Характерная для зимних месяцев подчас непредсказуемая погода может в значительной степени влиять на доступность электрич...

Искусственный интеллект для индейки: экскурсия по заводу Мы живем в XXI веке — времени, когда даже такие традиционно ручные виды труда, как выращивание птицы и переработка мяса, стали немыслимы без высоких технологий. Группа компаний «Дамате» предложила «Популярной механике» своими глазами увидеть, как искусственный интеллект помо...

США вступили в войну с Китаем за подводные интернет-кабели Как пишет издание The Wall Steet Journal, по словам экспертов, использование продукции Huawei в этой сфере может сказаться на стабильности работы всей Сети, к тому же, оно может применяться китайским правительством для перехвата трафика и слежки за гражданами других стра...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

[Перевод] TEMPEST и EMSEC: можно ли использовать электромагнитные волны в кибер-атаках? Недавно Венесуэла пережила серию отключений электричества, которые оставили 11 штатов этой страны без электроэнергии. С самого начала данного инцидента правительство Николаса Мадуро утверждало, что это был акт саботажа, который стал возможен благодаря электромагнитным атак...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Бизнес оказался беззащитен перед киберпреступниками Эксперты Positive Technologies установили, что абсолютное большинство компаний не смогут отразить кибератаку. Основные проблемы связаны с уязвимостями веб-приложений и неограниченным доступом к внутренним сетевым ресурсам. В прошлом году аналитики провели более 30 внешних и ...

Фотографии и сообщения пользователей «ВКонтакте» пропали из-за перегрева Как сообщает онлайн-газета «Фонтанка.ру», около 16:25 по местному времени, в здании компании Xelent на Выборгском шоссе произошло отключение клиентского оборудования. Магистральный шинопровод вышел из строя из-за перегрева и многие сайты, которые использовали мощности ...

Профессиональное обслуживание компьютеров от IVIT Компания «IVIT» предоставляет достаточно большой перечень услуг по обслуживанию компьютерных систем и отдельных компьютеров. На официальном сайте https://ivit.pro/it-uslugi/obsluzhivanie-kompyuterov/ можно ознакомиться со всем перечнем оказываемых услуг и получить более подр...

Чудо Materialise Magics: Nissan тратит секунды вместо нескольких месяцев работы Nissan Motor Corporation использует 3D-печать для создания прототипов и проведения экспериментов с новыми формами автомобилей. Раньше эти задачи требовали большого объема ручной работы. Благодаря программному обеспечению Materialise удалось изменить весь процесс и сделать ...

Acronis выпустила новую версию программы для резервного копирования системы Компания Acronis, специализирующаяся на кибербезопасности, выпустила Acronis True Image 2020 — новую версию решения для защиты персональных компьютеров. С её помощью можно автоматически делать одновременно резервные копии системы локально и в облаке.

Системы ИБП для дата-центра: новости от Fuji Electric и Vertiv Достижения и рост в сферах облачных вычислений и виртуализации, а также развитие других передовых технологий стимулируют спрос на услуги ЦОД, что, в свою очередь, ведет к повышению востребованности источников бесперебойного питания (ИБП) для вновь возводимых или расширяемых ...

[Перевод] Как десяток ведущих компаний пытаются создать мощный и недорогой лидар Лидар совершенно необходим для робомобилей – и вот, как работают некоторые из ведущих датчиков Лидар, или световой радар, это технология, критически важная для создания робомобилей. Датчики предоставляют компьютеру трёхмерное облако точек, обозначающее окружающее автомобил...

Кибервымогатели покоряют Техас Первые атаки были зафиксированы утром 16 августа, а к настоящему моменту нападениями поражены 23 государственных учреждения штата. Их компьютерные системы заблокированы зловредами-шифровальщиками, злоумышленники требуют выкуп за возвращение доступа к файлам.В заявлении,...

Правительство России готовится к запуску беспилотных авто Минпромторг РФ разработал документ с целью достижения задач и результатов федерального проекта "Общесистемные меры развития дорожного хозяйства", утвержденного протоколом заседания комитета по национальному проекту "Безопасные и качественные автомобильные доро...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Цифровая трансформация ООО «ИНСТИТУТ ЮЖНИИГИПРОГАЗ» инфраструктуру проектной организации ПАО quot;ЮЖНИИГИПРОГАЗquot; mdash; старейший проектно-конструкторский и научно-исследовательский институт нефтегазовой отрасли, созданный в 1933 году в Донецке. Коллектив института, отметившего в 2018 году 85-летний юбилей, насчитывает...

За три месяца 2019 года в мире обезврежено почти 14 млрд угроз Такие данные опубликовала компания Trend Micro Incorporated в очередном обзоре киберугроз, обнаруженных Trend Micro Smart Protection Network в первом квартале 2019 года.Среди угроз, связанных с электронной почтой, в январе-марте отмечен достаточно резкий рост количества вред...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

Что нового в Windows 10 версии 1903: “песочница”, автопилот и смайлики Тестирование обновления началось еще в конце 2018 года и теперь в течении двух недель проверенный и отлаженный пакет программного обеспечения будет становиться доступным для скачивания на пользовательских устройствах. Майское обновление 2019 года до версии Windows 1903 прине...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

ASUS не согласилась с оценкой "Лаборатории Касперского" по хакерской атаке Представитель компании ASUS Ник Ву (Nick Wu) заявил, что атака затронула лишь несколько сотен устройств, тогда как ИБ-эксперты оценили общее число жертв в 1 млн.

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Стала ли iOS 13 быстрее? Сравнение с iOS 12 Пару дней назад нам показали обновленную iOS 13. Обновленная версия получила большое количество нововведений — чего только стоит темный режим. Примечательно, что помимо всего прочего, представители компании также пообещали прирост в скорости работы ОС. Насколько эти з...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

DDoS-атака нарушила работу AWS на восемь часов Клиенты Amazon Web Services пострадали от DDoS-атаки, которая вывела из строя сразу несколько облачных служб. Проблемы в инфраструктуре продолжались на протяжении восьми часов. Как сообщили представители компании, главной целью злоумышленников стал DNS-сервис Router 53. Клие...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Облако на 1000 стоек Проект был запущен в марте 2018 года на базе одного из ЦОДов компании 3data, где под облако было занято 50 стоек, на базе которых развернуты 20 сервисов. Через год, в конце марта 2019 года, число выделенных под облачную платформу стоек увеличится до 500, а число сервисов - ...

Решение Veeam для бэкапа и восстановления виртуальных машин на платформе Nutanix AHV. Часть 2 Приветствую всех в новом, 2019 году! Для начала бросим взгляд назад, то есть на первую часть обзора интегрированного решения Veeam Availability for Nutanix AHV — в ней шел рассказ о том, как развернуть и настроить компоненты. Теперь можно приступить и к настройке резервног...

Разработана система противодействия гражданским дронам с функцией распознавания «свой-чужой» Новая разработка не нарушает работу окружающего коммуникационного и навигационного оборудования, поэтому может использоваться в аэропортах, городских условиях, а также на территориях высокотехнологичных объектов. В компании уже приступили к испытаниям образцов системы.Систем...

В России готовят технологию раннего обнаружения кибератак  Как сообщается в пресс-службе Фонда перспективных исследований (ФПИ), в в России разрабатывается технология раннего обнаружения кибератак на важную информационную инфраструктуру страны. Об этом сообщает издание РИА Новости, которое добавляет, что в связи с эт...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

В браузере Google Chrome обнаружена еще одна уязвимость Браузер Google Chrome имеет еще одну уязвимость У известности и всенародной любви есть и обратная сторона. Скажем, самый популярный на сегодняшний день браузер Google Chrome, по всей видимости, имеет довольно серьезную уязвимость, которая позволяет хакерам заражать устройств...

Разработчики Valve не полностью закрыли уязвимость Steam Независимый ИБ-исследователь Сяоинь Лю (Xiaoyin Liu) обошел защиту Steam от обнаруженной ранее уязвимости. Учитывая позицию Valve, которая вывела этот баг из зоны своей ответственности, эксперт предпочел опубликовать эксплойт без уведомления специалистов компании. О проблеме...

Lazarus снова в деле Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Ком...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Взломщик клиентской базы TalkTalk приговорен к 4 годам тюрьмы В понедельник суд Олд-Бейли приговорил к четырем годам тюремного заключения 22-летнего Дэниэла Келли (Daniel Kelley). Он был причастен к крупной хакерской атаке на TalkTalk, одну из четырех крупнейших телекоммуникационных компаний в Великобритании. Нападение было совершено в...

Mail.Ru Group запускает сервис бесплатного резервного копирования На платформе облачных сервисов Mail.Ru Cloud Solutions (MCS) заработал сервис бесплатного резервного копирования. Новая функциональность обеспечит бесперебойную работу IT-инфраструктур разработчиков, провайдеров онлайн-сервисов и e-commerce бизнеса. Резервное копирование пом...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

«Невзламываемые» блокчейны подверглись массовым взломам Такие данные приводит CNews со ссылкой на журнал MIT Magazine. Вполне вероятно, что подобные атаки осуществляются отнюдь не хакерами-одиночками, а хорошо организованными группами киберпреступников. Аналитики компании Chaninalysis, которая занимается криптовалютными расследов...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

Актуальная информация по инциденту в дата-центре DataLine Все сотрудники компании и клиенты, работавшие на момент начала пожара в дата-центре, были своевременно эвакуированы. Никто не пострадал. По предварительной версии, причиной возгорания кровли стало короткое замыкание в кабеле внешнего блока системы кондиционирования OST-2. ...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Нейтрализована волна DDoS-атак на российский платёжный сервис QIWI В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек (~10 миллионов пакетов в секунду) в пике с комбинацией векторов LDAP-амплификации и SYN-флуда.Техника атаки типа Amplification (усиление) заключается в том, что на сервер, содержащий серв...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Переписка 10 миллионов пользователей «китайского Tinder» оказались в открытом доступе Об этом сообщает Zecurion со ссылкой на Дэррила Бурка, специалиста по кибербезопасности и автора блога Respect My Securitay. Эксперту без усилий удалось обойти безопасность Sweet Chat и просмотреть личные данные пользователей, в частности, переписку и вложенные фотографии....

Oracle выпускает первую в мире автономную операционную систему Своевременное применение патчей и обеспечение безопасности систем - один из самых серьезных вызовов для ИТ сегодня. Эти задачи могут быть очень трудоемки и в крупномасштабных облачных средах с ними чрезвычайно сложно справиться. С Oracle Autonomous Linux клиенты могут полож...

Sharp перемещает производство из Китая вслед за другими поставщиками Apple Sharp стала одним из последних поставщиков Apple, который объявил о планах вывести часть производства продукции из Китая в связи с продолжающейся торговой войной между Вашингтоном и Пекином. REUTERS/Toru Hanai Генеральный директор Apple Тим Кук (Tim Cook) в ходе недавнего кв...

Компания ProGrade Digital представила программу Recovery Pro для восстановления фотографий и видеозаписей Компания ProGrade Digital, созданная бывшими руководителями Lexar и представившая свою первую продукцию примерно год назад, как известно, специализируется на картах памяти для профессионального применения в фото- и видеосъемке, а также на оборудовании для работы с ними....

Группа Sea Turtle использует DNS-атаки против целей на Ближнем Востоке и в странах Африки Эксперты Cisco Talos рассказали о длящейся более двух лет вредоносной кампании, связанной с подменой DNS. От атак Sea Turtle пострадали более 40 компаний и организаций в 13 странах мира.

iOS 12.3.1 против iOS 12.4. Стало ли быстрее? Несколько дней назад для загрузки стала доступна финальная версия iOS 12.4. Это обновление тестировалось больше двух месяцев — за это время вышло аж семь бета-версий. Есть ли положительная динамика в производительности и скорости работы? Ответ на этот вопрос может дат...

Неизвестные хакеры вынудили власти штата Луизианы ввести чрезвычайное положение. Десятки городов под кибератакой Эксперты говорят о начале новой эре хакерских атак

75% компаний не уверены в эффективности своей системы кибербезопасности Только четверть (25%) ведущих компаний по региону EMEA (Европа, Ближний Восток, Африка) уверены в надежности своей системы информационной безопасности. Эти данные были получены VMware в рамках совместного исследования с Forbes Insights.Почти три четверти (70%) лидеров россий...

Windows больше не делает резервных копий реестра Софтверный гигант Microsoft внес изменения в систему резервного копирования реестра в Windows. ***

Вышли февральские патчи для продуктов SAP На этой неделе компания SAP выпустила набор заплаток, закрывающий 14 брешей в разных ERP-продуктах. Разработчик также внес коррективы в три ранее выпущенных патча. Из новых уязвимостей одна признана критической, три — очень опасными. Февральский список самых серьезных пробле...

WhatsApp произвольно удаляет сообщения пользователей Android Мобильный клиент WhatsApp для Android может самопроизвольно удалять старую переписку некоторых пользователей мессенджера. О существовании бага стало известно из обсуждений, ведущихся в социальных сетях и на платформе Reddit. По мнению ряда пользователей, удаление происходит...

5 причин, почему вам нужен инструмент управления событиями В ITIL v3 управление событиями определяется как «процесс, который отслеживает все события, происходящие в ИТ-инфраструктуре». Он находился на этапе Service Operation жизненного цикла ITIL v3 и отвечает за определение проблем и изменений, происходящих в ИТ-инфраструктуре, как...

Обеспечение безопасности хранения данных и предотвращение атак в сети Безопасность во все времена имела большой влияние на течение жизни человека. Если нашим предкам было довольно обзавестись некоторыми видами оружия защиты, чтобы чувствовать себя в безопасности, то сегодня приходится обеспечивать себя многими видами информационной обороны. В ...

На базе платформы «Эльбрус» разработана инфосистема для правоохранительных органов Новую систему представил Концерн "Автоматика" Госкорпорации Ростех в ходе XXIII Международной выставки средств обеспечения безопасности государства "Интерполитех - 2019".Система выполнена на базе современных программно-технических платформ. При разработке...

Как изменится скорость работы iPhone на iOS 12.4 В середине мая Apple выпустила первую бета-версию iOS 12.4. Это обновление сложно назвать глобальным или масштабным — компания добавила в ОС лишь поддержку Apple Card. Для нас это пока не актуально, так как первое время сервис будет работать только в США. Раз других и...

В США создадут современную систему платежей и расчетов Система под названием FedNow позволит круглосуточно совершать переводы и расчеты в режиме реального времени.Как напоминает "КоммерсантЪ", в 2018 году ФРС начала собирать пожелания общественности о том, что необходимо сделать для создания современной платежной сист...

Бесплатная защита и техническое обслуживание сайта <p><strong><img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

Дата-центры наполнят трафиком Как пишет "КоммерсантЪ", это следует из опубликованного 9 января проекта постановления правительства, направленного на обеспечение информационной безопасности российской инфраструктуры связи в условиях санкционной политики западных стран и компьютерных атак с испол...

[Из песочницы] Что дает объединение ручного и автоматизированного тестирования: опыт Wrike Читая статьи на тему web-тестирования, вырисовываются условно две темы: 1) ручное тестирование вымирает, автотесты (здесь и далее под автотестами имеются в виду Selenium UI и REST-тесты) – наше все; 2) автоматическое тестирование – не панацея, без ручного тестирования не об...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

[Из песочницы] Шлем отчеты Veeam agent Linux на почту или в Telegram Приветствую, Habr! Относительно недавно компания, в которой я работаю, начала предлагать Veeam как основное средство резервного копирования. И все бы ничего, но еще в процессе ознакомления выяснилось следующее: инструменты Veeam заточены под Windows, включая развертывание...

Каждому по смартфону! Так Samsung прощается с ... Несколько дней назад стало известно, что до конца октября Samsung закроет свой третий и последний завод по производству смартфонов в Китае. Теперь основная масса мобильных устройств будет собираться во Вьетнаме и Индии. В связи со сворачиванием производства в Поднебесной без...

Решение Veeam PN и его новые возможности в версии 2.0 Что такое Veeam Powered Network Veeam Powered Network (Veeam PN) – это технология, используемая при работе Veeam Recovery to Microsoft Azure (восстановлении виртуальной машины в облако Microsoft Azure). С помощью Veeam PN устанавливается VPN-соединение между on-premises сеть...

Volvo Cars и Uber представляют беспилотный автомобиль Uber и Volvo подписали соглашение о совместных инженерных разработках в 2016 году и с тех пор разработали ряд прототипов для создания беспилотного автомобиля. Представленный сегодня внедорожник Volvo XC90 стал первым серийным автомобилем, который в сочетании с программным об...

Баг в защитном решении Cisco грозит постоянным DoS Компания Cisco закрыла две серьезные уязвимости, затрагивающие Email Security Appliance (ESA) — комплекс средств для обеспечения безопасности электронной почты. Эксплойт в обоих случаях позволяет вызвать состояние отказа в обслуживании и осуществляется через отправку вредоно...

Почта Банк при помощи биометрии предотвратил 5 тыс. попыток мошенничества в 2018 году Об этом сообщил ТАСС президент - председатель правления банка Дмитрий Руденко в кулуарах Международного финансового конгресса."Благодаря внутренней биометрической фотоидентификации клиентов только в прошлом году удалось предотвратить порядка 5 тыс. потенциальных мошенни...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

[Перевод] Программный код в автомобиле (Публикация 2009 года) Требуется множество микропроцессоров, обрабатывающих 100 миллионов строк кода, чтобы обеспечивать работу машины премиум-класса (2009 год). И это в скором времени станет еще сложнее. Система авионики в F-22 Raptor, реактивном истребителе военно-возд...

Жители Йоханнесбурга остались без электричества из-за вируса-вымогателя Вирус заблокировал все базы данных, приложения и ИТ-сети главной энергокомпании города City Power, оставив без электричества практически весь мегаполис.Дата кибератаки была выбрана неслучайно - именно 25 июля многие компании выдают работникам зарплату, которая зачастую уходи...

Экс-замглавы Минкомсвязи стал главным по внедрению «железа» для «суверенного Рунета» Оборудование для пилота разработала компания "РДП.РУ". ДЦОА занимается поставкой и внедрением этого оборудования в качестве интегратора. ФГУП "Главный радиочастотный центр" (ГРЧЦ), который находится в ведении Роскомнадзора, намерен в рамках пилота установ...

Ученые обнаружили 36 уязвимостей в стандарте LTE Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертв...

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

Как установить iOS 13 beta 2 и где взять профиль разработчика Несмотря на то что Apple ограничила доступ к первой бета-версии iOS 13, запретив ее установку пользователям с бета-профилем, с выходом второй сборки компания изменила свое мнение, сняв установленное ограничение. В результате протестировать обновление могут сотни и сотни тыс...

Китайский производитель отобрал у Samsung 11 % рынка гибких AMOLED С 2017 года, когда компания Samsung начала использовать в смартфонах гибкие (но тогда ещё не сгибающиеся) дисплеи AMOLED, ей принадлежал почти весь рынок подобных экранов. Точнее, если верить отчётам компании IHS Markit, то 96,5 % рынка гибких AMOLED. За прошедшее с тех пор ...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Всё, что вам нужно для запуска Windows 10 19H2 (версия 1909) Новое обновление функции не за горами, поскольку Microsoft уже завершила разработку Windows 10 19H2 (RTM) и компания уже сосредоточилась исключительно на полировке обновления перед публичным его запуском.В соответствии с типичным графиком выпуска Windows 10 19H2, как ожидает...

Siemens залатала критические баги в своих продуктах Компания Siemens представила майский комплект обновлений безопасности, в который вошли девять новых патчей и четыре доработанные версии ранее выпущенных заплаток для продуктов вендора. Наиболее серьезные уязвимости закрыты в прошивке коммутаторов SCALANCE, ПО логических конт...

Group-IB: 74% банков не готовы к кибератакам Эксперты Group-IB проанализировали высокотехнологичные преступления 2018 года. Основная масса хакерских атак вновь пришлась на финансовый сектор, но большинство банков оказались к этому не готовы.

Данные безопасности крупных отельных сетей доступны онлайн Исследователи vpnMentor обнаружили базу с более чем 85 ГБ данных информационной безопасности нескольких крупных гостиничных сетей. Инцидент спровоцировали неверные настройки мониторинговой системы Wazuh, которая сохраняла журналы событий в незащищенном виде. Специалисты натк...

Власти утвердили эксперимент по переходу госинформсистем в «Гособлако» Эксперимент стартует 30 августа 2019 г. и продлится до 30 декабря 2020 г. Он затронет информационные системы и ресурсы федеральных органов власти и государственных внебюджетных фондов. Также в рамках эксперимента указанные структуры будут обеспечены автоматизированными рабоч...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Microsoft уходит с рынка мобильных ОС Впрочем, как заявили в Microsoft, поддержка может предоставляться сторонними компании или в рамках платных программ. Но сама служба технической поддержки Microsoft перестанет предлагать общедоступные обновления или исправления для Windows 10 Mobile.10 декабря 2019 года будет...

Apple объявит о закрытии iTunes В 2001 году Стив Джобс представил публике медиаплеер iTunes. Это приложение было действительно популярным в своё время — во многом благодаря линейке iPod. Но пришло время двигаться дальше — компания собирается отказаться от iTunes, заменив его несколькими прилож...

Умное и гибридное Компания Oracle считает, что к 2020 году 100% облачных приложений будут использовать искусственный интеллект. "Более 50% корпоративных данных будут управляться автономно, 85% операций будет автоматизировано, и мы стремимся играть значительную роль в этом процессе",...

Видео дня: невероятные темпы строительства завода Tesla Gigafactory 3 в Китае Компания Tesla близка к завершению строительства завода Gigafactory 3 в Китае. Это будет первая в Поднебесной фабрика по производству электромобилей, полностью принадлежащая иностранной компании. Для Tesla иметь своё производство в Китае крайне важно, так как эт...

В России представили отечественную отказоустойчивую систему хранения данных "Эльбрус СХД-Р 8124" - двухконтроллерная система хранения данных (СХД), выполненная на базе однопроцессорных серверных плат с микропроцессорами "Эльбрус-8С" и поддержкой горячей замены для организации надежного хранения и использования данных. Система был...

Началось? Некоторые смартфоны Huawei неожиданно отключили от Google Play Huawei P30 — первый смартфон, который отключили от Google Play. Надолго ли? Когда США наложили на Huawei санкции, закрыв ей пути к сотрудничеству с американскими компаниями, самым большим ударом для неё и её пользователей стал запрет на использование сервисов Google. П...

Monnit выпускает шлюз 4G LTE для датчиков IoT Компания Monnit объявила о выпуске нового сотового шлюза для сетей IoT. Устройство поддерживает 4G LTE CAT-M1 / NB1 и включает беспроводную точку доступа для подключения беспроводных датчиков Monnit. Другими словами, шлюз позволяет датчикам использовать сотовые сети вед...

Transcend представила портативный накопитель StoreJet 25C3S с разъемом USB-C емкостью 2 ТБ Компания Transcend представила портативный накопитель StoreJet 25C3S, который оснащен интерфейсом USB 3.1 Gen 1 и разъемом USB-C, а также файловой системой NTFS. Накопитель, заключенный в алюминиевый корпус, поддерживает стандарт UASP (USB Attached SCSI Protocol), что п...

Как очистить сайт от вирусов Сейчас в интернете есть не только большое количество информации, но и такое же число вирусов. Они могут предоставлять действительную опасность для вашего устройства. Заразить его можно очень просто, это может произойти после перехода на любой сайт или скачивание с него любых...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Telegram под DDoS-атакой В среду, 12 июня, мессенджер Telegram в ряде стран работал с перебоями. Для многих сервис был вообще недоступен — как оказалось, из-за мощной DDoS-атаки. В Твиттере представители Telegram сообщили, что их серверы находятся под DDoS-атакой и пользователи могут испытывать труд...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Panasonic может модернизировать завод в Японии, выпускающий аккумуляторы для Tesla Компания Panasonic может модернизировать один из своих аккумуляторных заводов в Японии, чтобы производить аккумуляторные батареи улучшенного формата для Tesla, если это необходимо производителю электромобилей. Об этом сообщил Reuters источник, знакомый с ситуацией. ...

Группировка Buckeye украла эксплойты АНБ до Shadow Brokers ИБ-эксперты обнаружили APT-группировку, которая применяла уязвимости Equation Group за год до их обнародования в апреле 2017-го. В своих кампаниях преступники из Китая использовали комплекс из двух 0-day, чтобы установить контроль над компьютерами пользователей и украсть пер...

Пощечина Трампу. Германия разрешила Huawei развертывать сети 5G Судя по всему, скандал с ненадежностью телекоммуникационного оборудования Huawei для развертывания сетей 5G, придуманный США, в скором времени останется делом исключительно самих США. На это указывает пример Германии: страна, поначалу послушавшая заокеанских партнеров и...

Основные аспекты организации непрерывности бизнеса Сегодня информационные технологии являются неотъемлемой частью любого бизнеса – независимо от его масштаба и отрасли. В связи с этим организация непрерывности бизнеса неразрывно связана с бесперебойным функционированием ИТ-ресурсов. Для этого необходимо создать собственную н...

Минкомсвязи предложило субсидировать создание "отраслевых" центров ГосСОПКА В то время как документ весьма подробно описывает процедуру и условия выделения средств, он не дает определения "отраслевых" центров ГосСОПКА. Ранее речь шла только о частных (корпоративных) и государственных центрах компетенции - по крайней мере, такое деление при...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Что такое транспортные экспресс-карты в Apple Pay и как ими пользоваться С iPhone оплачивать проезд гораздо удобнее, чем вы думали Apple нас балует, и даже не думайте со мной спорить. Из-за длительной программной поддержки фирменных устройств двухлетний цикл обновлений Android-смартфонов кажется нам смешным, а удобство и логичность Apple Pay заст...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Нейросеть найдёт потенциальных магистрантов ​Используя цифровой след, оставленный русскоязычными студентами в социальных сетях, нейросеть будет искать талантливых кандидатов для поступления на различные специальности магистратуры ШЦЭ ДВФУ. Эксперимент проводится на базе компьютерной лаборатории ШЦЭ, основанной п...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Быстрые платежи обзаведутся деньгами Об этом пишет “КоммерсантЪ” со ссылкой на участников рынка. В системе приема платежей Qiwi изданию рассказали, что "уже работают над пилотом по приему наличных через СБП в ритейле", однако подробностей пока не раскрывают. По словам исполнительного дирек...

Кибератаки могут оставаться незамеченными по два года Малый и средний бизнес (МСБ) плохо справляется с защитой своего периметра безопасности, позволяя злоумышленникам оставаться в инфраструктуре по два года и более, считают аналитики Infocyte. По их данным, только 28% таких организаций справились бы с присутствующей угрозой за ...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Пожар на Мытищинской ТЭЦ. Что известно об этой станции? Техногенная катастрофа произошла в подмосковных Мытищах. Крупный пожар случился на газопроводе около ТЭЦ-27 «Северная». На станции высокого давления огненный факел поднялся в небо на 50 метров. Пожару был присвоен третий, повышенный уровень сложности. По сообщениям экстренн...

Евросоюз переводит из Великобритании объекты спутниковой системы навигации Galileo Об этом сообщает ТАСС со сылкой на пресс-службу Еврокомиссии (ЕК)."В рамках работы по подготовке к Brexit Еврокомиссия принимает необходимые оперативные меры для обеспечения непрерывности деятельности и сохранения безопасности спутниковой навигационной системы Galileo п...

ПО Cloud Data Management будет интегрировано c СХД Fujitsu ETERNUS Fujitsu и Veeam поставили перед собой задачу упростить операции резервного копирования и восстановления …

WhatsApp для Android разряжает батарею. Что делать Аккумулятор разряжается слишком быстро? Проверьте, возможно, дело в WhatsApp Высокий расход энергии – проблема, которая характерна для новых версий iOS и практически не встречается на Android. Не то чтобы «зелёный робот» был совсем беспроблемной платформой, просто, если что-...

«Росэлектроника» представила новые радиостанции для навигации самолетов Программное обеспечение комплекса ПАР-10М2, разработанного Омским НИИ приборостроения холдинга "Росэлектроника", позволяет организовать систему управления приводными радиомаяками целого аэродрома, объединив несколько взлетно-посадочных полос по всем направлениям.Пр...

Профессиональные IT Продвижение интернет ресурса требует определенных знаний и умений, самостоятельно выполнить данную работу вряд ли получится. Получить грамотный и профессиональный it аутсорсинг в Москве можно в компании «Ivit». Данная компания достаточно давно осуществляет свою деятельность ...

Фотоэкскурсия по заводу производителя систем охлаждения ЦОД Nortek Компания Nortek Air Solutions занимается проектированием и выпуском современных систем охлаждения ЦОД. В начале года вендор провел экскурсию для журналистов по своей фабрике в США, которая называется Nortek Oklahoma Coil, чтобы показать наработки в области производства энерг...

DNS-атаки на роутеры D-Link и других производителей длятся уже более трех месяцев Эксперты предупреждают уже о третьей волне атак на домашние роутеры производства D-Link, ARG, DSLink, Secutech и TOTOLINK.

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Какие киберугрозы и уязвимости ждут организации в 2019 году Утечек станет большеРазвитие корпоративных систем безопасности пока не поспевает за развитием цифровых сервисов. Повышение уровня цифровизации, формирование крупных хранилищ данных с хорошо структурированной информацией, растущая ценность различных типов информации - эти фак...

Часы Apple будут отслеживать сон в 2020 году По информации Bloomberg, Apple активно развивает отслеживание сна для Apple Watch. Эта функция поддержит компанию на рынке отслеживания здоровья и фитнеса.  По информации Bloomberg, сотрудники Apple в течение нескольких месяцев тестировали функцию отслеживания сна в сво...

Эксперты обеспокоены новой функцией защиты в WordPress 5.1 В рамках обновления WordPress до версии 5.1 разработчики планируют оснастить CMS встроенной защитой от «белого экрана смерти» (White Screen Of Death, WSOD), возникающего из-за фатальных ошибок PHP. Новая функция — WSOD Protection — должна упростить восстановление р...

Шифровальщик STOP разгулялся Самым активным вымогательским ПО в настоящее время являются представители семейства STOP. К такому выводу пришел эксперт Bleeping Computer Лоуренс Абрамс (Lawrence Abrams), проанализировав жалобы пострадавших на форуме компании и на ИБ-сайте ID Ransomware. В прошлом году на ...

В 2018 году мировой объем утечек пользовательских данных сократился в два раза По результатам глобального исследования Аналитического центра компании InfoWatch в мире в 2018 году было зарегистрировано 2263 публичных случаев утечки конфиденциальной информации. В 86% инцидентов были скомпрометированы персональные данные (ПДн) и платежная информация - вс...

СКУД узнает в лицо LUNA СКУД - это первый программно-аппаратный комплекс, разработка которого полностью завершена. Продукт был разработан с учетом анализа опыта и требований широкого пула российских и международных партнеров компании и имеет следующие отличительные особенности:распознавание ли...

Идет работа над первым российским промышленным компьютером Разработчики уверены, что эти изделия найдут широкое применение на отечественных предприятиях, предъявляющих высокие требования к надежности и безопасности компонентов ИТ-инфраструктуры и заинтересованных в реализации программ импортозамещения. Начальный объем продаж планиру...

Две трети промышленных компаний замалчивают произошедшие киберинциденты Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.К примеру, в случае с сокрытием киб...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

В США создали систему GPS нового поколения "Компании Raytheon завершила полную разработку программного и аппаратного обеспечения системы оперативного управления GPS следующего поколения, известной как GPS OCX, и вступила в фазу интеграции и тестирования системы", - говорится в сообщении.Отмечается, что данн...

Samsung интегрирует сервис OneDrive в свои смартфоны. Чем это может обернуться в итоге? Зачем Samsung отказывается от собственных сервисов? Ряд инсайдеров утверждали еще в августе, Samsung может начать сотрудничество с Microsoft. Так и получилось: южнокорейская компания интегрирует сервис OneDrive для синхронизации Samsung Gallery (это корейский облачный сервис...

Роскомнадзор начал монтаж оборудования на сетях для надежного Рунета Об этом сообщил во вторник журналистам в кулуарах форума "Спектр-2019" глава ведомства Александр Жаров.Все крупные операторы сотовой связи в России присоединились к пилотному проекту Роскомнадзора по тестированию оборудования для реализации закона об устойчивом Рун...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

McAfee Security 5.1.0.686 McAfee Mobile Security — обеспечивает базовую и всестороннюю защиту вашего телефона или планшета под управлением ОС Android от вирусов и других угроз. Это средство гарантирует безопасность ваших личных данных в случае утери или кражи устройства, позволяя выполнять резервное...

Эксперты обнаружили очередную RDP-уязвимость в Windows Эксперты Центра реагирования на киберугрозы Университета Карнеги —Меллона предупредили об уязвимости в протоколе удаленного рабочего стола (RDP) Windows. Дыра позволяет обойти экран блокировки сеанса и получить доступ к целевому устройству с правами текущего пользователя. Ба...

Acronis True Image 2020 с улучшенной защитой на основе AI Acronis True Image 2020 обладает улучшенной защитой от вредоносных программ на основе AI. Новая версия также позволяет пользователям «реплицировать локальные резервные копии» в облачные службы, чтобы всегда были доступны сторонние копии. Пользователи будут уведомлены о состо...

На Huawei Mate 30 больше нельзя устанавливать приложения из Google Play Store Скандал вокруг Huawei все никак не утихнет Как мы помним, совсем недавно разгорелся жуткий скандал с якобы использованием компанией Huawei своих смартфонов и программного обеспечения с целью слежения за пользователями. Это очень сильно не понравилось правительству США, котор...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

Все еще используете iPhone 5? Обновитесь до iOS 10.3.4, чтобы телефон работал Возможно, вы помните, что еще в июле Apple выпустила незначительное обновление для исправления ошибок в более старых версиях операционной системы. Это было необходимо, чтобы помочь сохранить функциональность GPS в старых iPhone и iPad после потери сети. Однако проблема оказа...

Стоит ли устанавливать iOS 13? Как выглядит регулировка громкости на iOS 13 Несмотря на то что у пользователей устройств Apple за редким исключением не бывает перебоев в обновлении, со временем многие из них стали воспринимать новые версии ОС предельно настороженно. Ещё бы, ведь мало кто по доброй воле со...

Игровая система Супероматик (Superomatik) – лучший софт для азартного клуба Чтобы запустить в работу свой прибыльный бизнес достаточно зайти на http://superomaticcasino.ru и скачать специальную систему Супероматик. Ее достоинства уже оценило более чем 700 партнеров по всей территории СНГ, благодаря мультиязычности и мультивалютности, это легко удало...

10 производителей бюджетных Android-смартфонов помимо Huawei Huawei Technologies не одно десятилетие занимается производством телекоммуникационного оборудования и потребительской электроники. В данный момент компания испытывает сильное давление со стороны правительства США. Причиной тому стали подозрения, что Huawei может использовать...

Гаджеты недели 25 ноября 2019 года В этом выпуске: ScreenKlean удалит грязь и бактерии с дисплея; SimCam Baby Smart Detective проследит за малышом даже ночью; ThePhotoStick справится с резервным копирование медиаконтента, а также другие любопытные гаджеты. Персональный кондиционер Evapolar evaCHILL ...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Книга «Linux в действии» Привет, Хаброжители! В книге Дэвид Клинтон описывает 12 реальных проектов, в том числе автоматизация системы резервного копирования и восстановления, настройка личного файлового облака в стиле Dropbox и создание собственного сервера MediaWiki. На интересных примерах вы изуч...

Хакеры проникли в сети ряда сотовых операторов из разных стран Хакерам удалось получить более 100 Гбайт данных, в том числе детальный журнал звонков, содержащий не только номера абонентов, но и сведения, по которым можно составить полную картину перемещений человека. Специалисты фирмы Cybereason обнаружили следы масштабной деятельно...

Вымогатели удалили базу данных книжного магазина Взломщики атаковали один из старейших книжных магазинов Мексики, удалив базу данных с информацией о 1,2 млн покупок и личными данными почти 1 млн пользователей. За возвращение информации злоумышленники потребовали с компании выкуп в 0,05 Btc (чуть больше 38 тыс. руб. по курс...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

Apple выпустила обновления почти для всей линейки продуктов Майский пакет обновлений Apple включает более 100 заплаток к iOS, macOS, Safari, tvOS и watchOS. Разработчики устранили уязвимости, которые позволяли выполнять сторонний код, повышать привилегии пользователя и проводить прочие несанкционированные операции с устройствами. Спе...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

MacBook Air 2013 года: кто был основным? 13-дюймовый MacBook Air 2013 года это идеально сбалансированный ноутбук с 12 часами работы в автономном режиме. 10 часов просмотра iTunes-видео на заряде батареи! Это не укладывалось в голове, в это не верили, параметры заявленные Apple не пытался оспорить только ленивый – ...

Где можно выгодно разместить сервер Colocation? Для того чтобы деятельность многих колл-центров, служб технической помощи была круглосуточной, существуют специализированные решения. Они же касаются и специальных компаний, которым крайне важно обеспечить круглосуточную работу серверов, чтобы доступ к данным наблюдался на п...

Google оставил смартфоны на Android без резервных копий на месяцы Пользователи смартфонов на основе операционной системы Android уже много месяцев жалуются на проблемы с резервным копированием информации в облачный сервис Google Диск (Google Drive). На проблему обратили внимание авторы ресурса AndroidPolice.  По данным источника...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Emsisoft создала бесплатный дешифратор для жертв вируса-вымогателя WannaCryFake Компания по кибербезопасности Emsisoft выпустила бесплатный инструмент для восстановления зашифрованных в результате атаки вируса-вымогателя биткоинов WannaCryFake файлов. It’s #ransomware decryptor day! This one is for a #WannaCry wannabe dubbed WannaCryFake. Get the ...

Илон Маск хочет отливать корпуса электромобилей Tesla целиком, а не собирать их по частям Инженеры Tesla регулярно работают над различными улучшениями для того, чтобы автомобили этой компании стали еще более надежными, функциональными, а главное дешевыми в производстве (и соответственно более доступными). При этом, если не брать во внимание «начинку» а...

В России планируют запустить систему сервисов для поддержки IT-экспортеров Об этом сообщил замглавы министерства Михаил Мамонов в интервью общероссийскому порталу "Будущее России. Национальные проекты"."В целом продвижению и защите отечественных IT-решений за рубежом планируется уделить особое внимание. В рамках нацпрограммы министер...

В чем заключаются главные препятствия для IoT в промышленности? Если в 2016 году 60% опрошенных компаний ожидали к 2020 году практического внедрения IoT у себя на производстве, то сейчас их доля сократилась до 50%, приводит "КоммерсантЪ" данные отчета.Кроме того, опрошенные заявили, что практическое применение таких технологий ...

Билайн Бизнес запускает «Network as a Service» Технологии "MultiSim" используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Interne...

Veritas Technologies провела в Москве Vision Solution Day Лейтмотивом мероприятия стало представление платформы Enterprise Data Services. Компания Veritas Technologies провела 12 ноября в Москве форум Vision Solution Day. Это одно из почти двух десятков мероприятий, которые Veritas организует в течение года в различных странах. ...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Ботнет Gucci заражает IoT-устройства в Европе Исследователи SecNiche Security Labs обнаружили неизвестный ранее ботнет Gucci, использующий IoT-устройства в распределенных DDoS-атаках. По словам экспертов, создатели зловреда продолжают его доработку. Способности IoT-ботнета Gucci Зловред может вести как целевые, так и ши...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

Приложение «Фотографии» для Windows 10 лишается синхронизации видеопроектов в OneDrive Видеоредактор в приложении «Фотографии» для Windows 10 лишится возможности синхронизации видеопроектов при помощи OneDrive. В настоящее время в облачное хранилище загружается информация о порядке клипов, музыке и тексте, благодаря чему видеопроекты выглядят одинаково на все...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

WordPress преследуют баги в плагинах сторонних разработчиков В 2018 году число уязвимостей, связанных с CMS WordPress, возросло втрое по сравнению с 2017-м, однако наиболее масштабные атаки зафиксированы на сайты под управлением Drupal, в которой найдено несколько критических багов. Такие данные содержатся в отчете, опубликованном ком...

Резервное копирование, часть по просьбам читателей: Обзор UrBackup, BackupPC, AMANDA Данная обзорная заметка продолжает цикл по резервному копированию, написана по просьбе читателей, в ней речь пойдет о UrBackup, BackupPC, а также AMANDA. Читать дальше →

Akamai: 90% фишинговых сайтов остаются онлайн менее суток Бренд Microsoft оказался безусловным фаворитом у организаторов фишинговых кампаний. Как рассказали эксперты Akamai, по количеству поддельных страниц американский IT-гигант в разы обгоняет Paypal, DropBox и DHL, которые также заняли верхние строчки рейтинга. Такие данные соде...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Apple выпустила первую бета-версию macOS Mojave 10.14.6 для разработчиков Сегодня Apple выпустила первую бета-версию грядущего обновления macOS 10.14.6 для разработчиков в целях тестирования, всего через несколько дней после выпуска macOS 10.14.5, обновления, обеспечивающего поддержку AirPlay 2 для Mac. Новая бета-версия macOS Mojave 10.14.6 может...

Официальный сайт Global Slots Игровая индустрия развивается с каждым годом и иметь такого рода бизнес на сегодняшний день довольно выгодно. Если вы хотите открыть своё интерактивное онлайн-казино, то вам обязательно следует подобрать для себя самую лучшую систему. На ресурсе global-slots.biz официальный ...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

Microsoft планирует значительные внутренние изменения в Windows 10 20H1 Впервые компания Microsoft начала тестировать крупное обновление системы Windows 10 более чем за год до выпуска этой версии. Обычно выходящие раз в полгода обновления системы в рамках программы Windows Insider тестируются от 6 до 8 месяцев. Потом создаётся финальная версия и...

Использование 3D-печати на примере Ford Эффективное производство С момента своего основания — 1914 года, компания Ford внедряла инновации в автомобильной промышленности: от изобретения движущейся сборочной линии 115 лет назад, также известной как конвейер Форда, до использования аддитивных технологий сегодня. Всем...

Почему у Xiaomi постоянные проблемы с поставками смартфонов Снова и снова мы наблюдаем за тем, как Xiaomi борется за то, чтобы не отставать от запросов рынка и поставлять на полки магазинов такое количество устройств, чтобы хватило каждому покупателю. Такая борьба у Xiaomi начинается каждый раз, как компания выпускает свой новый сма...

Facebook восстановил работу своих сервисов после суточного сбоя Вечером 14 марта Facebook сообщил о возобновлении полноценной работы своих сервисов после сбоя, который продлился сутки, и назвал его причины. Как выяснилось, проблемы были связаны с изменением конфигурации сервера. «Вчера после изменения конфигурации сервера у многих людей ...

Открылся завод стиральных машин Haier в Набережных Челнах 28 августа 2019 года корпорация Haier открыла в Набережных Челнах еще одно свое производство стиральных машин. В будущем количество стиральных машин достигнет 1 млн в год. На заводе будут трудиться более 380 человек, на данный момент — 150 сотрудников. ООО «Хайер Апплаенси...

Как правильно сделать бэкап данных Android-смартфона Очень важно иметь резервную копию файлов для того, чтобы ничего не потерять Согласитесь, не очень весело из-за поломки телефона вдруг взять и лишиться всех важных номеров контактов, документов, фотографий и видеозаписей. Зачастую среди всех этих файлов могут быть и такие, ко...

Отчет: число атак скрытых майнеров выросло почти на треть В новом отчете McAfee Labs говорится, что число атак с использованием скрытых майнеров в I квартале этого года выросло на 29% по сравнению с предыдущим периодом. По словам исследователей, атакам подвержены пользователи различных операционных систем — как Microsoft Windows, т...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

«Ростех» не согласился с Минэкономики по поводу оборудования для «закона Яровой» Об этом говорится в письме заместителя гендиректора "Ростеха" Александра Назарова, на которое ссылается "КоммерсантЪ". Письмо было отправлено 27 марта главе Минэкономики Максиму Орешкину.О том, что, по мнению Минэкономики, такое требование может замедлить...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Apple исправила десятки ошибок в своих операционных системах Разработчики Apple выпустили серию обновлений для iOS, iPadOS и macOS, устранив в системах десятки уязвимостей. Пользователи получили дополнительную защиту от попыток кражи закрытых данных, атак с исполнением стороннего кода и прочих угроз. Это первый крупный пакет патчей дл...

Третий пошел: акции Xiaomi рухнули почти на 20% за три дня Всего за три дня торгов на бирже капитализация Xiaomi сократилась более чем на 6 миллиардов долларов. На это обратили внимание журналисты Bloomberg. Снижение стоимости китайской компании было вызвано тем, что акционеры начали массово избавляться от ее ценных бумаг. До насто...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Новые атаки MageCart используют неправильно настроенные бакеты AWS S3. Пострадали более 17 000 сайтов Эксперты компании RiskIQ сообщили о новом витке атак MageCart. Теперь преступники ищут плохо настроенные бакеты AWS S3 и ломают все, до чего могут добраться.

В системе управления питанием Rockwell нашли критический баг Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также...

Промышленные брандмауэры Cisco получили серию патчей Компания Cisco закрыла 19 уязвимостей в программном обеспечении для межсетевых экранов Adaptive Security Appliance (ASA) и Firepower. Все баги имеют высокую степень опасности и получили от 7,2 до 8,8 балла по шкале CVSS. Обновленные версии прошивок доступны клиентам компании...

«Роснефть» перейдет на отечественное ПО Об этом рассказали представители Компании на XII научно-практической конференции "Актуальные задачи нефтегазохимического комплекса. Добыча и переработка". "Роснефть" уделяет особое внимание инновационной деятельности и использованию прорывных технологичес...

Как создавать резервные копии любых данных iPhone без iTunes Среди владельцев iPhone пользуется большой популярностью процедура «чистки» устройства от лишних файлов с целью получить больше свободной памяти. Чем меньше объем встроенной памяти смартфона, тем, как правило, чаще приходится выполнять данную операцию. Иногда это даже полез...

Роскомнадзор шалит? Эксперты назвали причину сбоев в работе соцсетей Facebook и Instagram Европа и США повально жалуются на некачественную работу серверов, а значит, кто-то препятствует их нормальному функционированию. Стало известно, что с середины марта в работе социальных сетей Facebook и Instagram наблюдаются существенные сбои. В частности, именно жители США ...

Argo AI выпускает на улицы беспилотные автомобили нового поколения Argo AI — стартап, специализирующийся на беспилотных машинах, представил свой автономный автомобиль третьего поколения: модифицированный Ford Fusion Hybrid. Новый автомобиль получил целый ряд улучшений, как на уровне автомеханики, так и на уровне датчиков и программного обес...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

НКО «без ног»: почему новые знания не помогают в работе Обучающих материалов для НКО очень много. При этом новые знания не помогают организациям в их работе, считает сооснователь и партнер дизайн-бюро «Верстак» Мария Черных. Она рассказала журналисту Теплицы Екатерине Ульяновой, с какими проблемами сталкиваются консультанты неко...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

Samsung построит в Индии два новых завода Рынок Индии для Samsung очень важен. В отличие от той же Apple, корейский гигант хоть и опустился на второе место, уступив первенство Xiaomi, всё же продаёт в Индии десятки миллионов смартфонов в год. Поэтому неудивительно, что в Сети появилась информация о намерении к...

Кибератаки в 2019 году происходят каждые 14 секунд по всему миру В 2019 году одним из главных вызовов также станут утечки данных корпораций в результате целевых атак на их сотрудников.С увеличением числа кибератак возрастает и причиняемый ими ущерб. Если в прошлом году убытки компаний различных секторов экономики составили 1,5 трлн доллар...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)