Социальные сети Рунета
Вторник, 23 апреля 2024

Владельцы 5% доменных зон не следят за их безопасностью Корпорация ICANN проверила владельцев 1207 доменных зон (практически все gTLD) на предмет того, насколько они выполняют требования по безопасности, указанные в их договоре с ICANN. В каждом контракте регистратуры с ICANN указывается, что администратор доменной зоны должен ос...

Спутниковое ТВ МТС внедряет новую систему управления и мониторинга оборудования телепорта Внедрение системы мониторинга позволяет оперативно реагировать на внештатные ситуации на телепорте и транслирующем оборудовании, предотвращать возможные помехи в трансляции сигнала и обеспечении работы сервисов Спутникового ТВ МТС, принимать превентивные меры по настройке об...

[Перевод] Для чего нужны «золотые сигналы» мониторинга и SRE? Прим. перев.: То, что сегодня принято называть SRE (Site Reliability Engineering — «обеспечение надежности информационных систем»), включает в себя большой спектр мероприятий по эксплуатации программных продуктов, направленных на достижение ими необходимого уровня надежности...

Мониторинг мёртв? — Да здравствует мониторинг Наша компания с 2008 года занимается преимущественно управлением инфраструктурами и круглосуточной технической поддержкой веб-проектов: у нас более 400 клиентов, это порядка 15% электронной коммерции России. Соответственно, на поддержке очень разнообразная архитектура. Ес...

Мониторинг метеоданных в Grafana В этой статье речь пойдет о том, как вывести для мониторинга — нужные показатели системы на графики, при этом не написав ни одной строчки кода. Используемое ПО распространяется свободно кроме сервера БД — это MS SQL сервер, развернутый в облачном сервисе MS Azure, который вы...

Некоторые аспекты мониторинга MS SQL Server. Рекомендации по настройке флагов трассировки Предисловие Довольно часто пользователи, разработчики и администраторы СУБД MS SQL Server сталкиваются с проблемами производительности БД или СУБД в целом, поэтому весьма актуальным является мониторинг MS SQL Server. Данная статья является дополнением к статье Использование ...

МТС включил мониторинг спутникового ТВ ПАО "МТС" внедрило систему управления и мониторинга оборудования спутникового телевидения компании. Система позволяет быстро реагировать на внештатные ситуации на телепорте и транслирующем оборудовании, предотвращать помехи в трансляции сигнала и в работе сервисов ...

Улучшение производительности Zabbix + PostgreSQL при помощи партиционирования и индексирования Примерно год назад передо мной и моими коллегами была поставлена задача разобраться с использованием популярной системы мониторинга сетевой инфраструктуры — Zabbix. После изучения документации мы сразу же перешли к нагрузочному тестированию: хотели оценить с каким количество...

[Перевод] 7 ключевых индикаторов риска Active Directory на панели мониторинга Varonis Все, что нужно злоумышленнику, – это время и мотивация для проникновения в вашу сеть. Но наша с вами работа состоит в том, чтобы не дать ему этого сделать или, по крайней мере, максимально усложнить эту задачу. Нужно начать с определения слабых мест в Active Directory (дал...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Мониторинг безопасности облаков. Часть 2 Итак, я продолжу статью, посвященную мониторингу безопасности облачных провайдеров. В первой части я рассказывал об опыте Cisco в работе с внешними облачными сервисами, а также о наблюдениях Cisco, с которым мы столкнулись при построении или аудите SOCов наших заказчиков. Вз...

ГЛОНАСС – стабильное решение для мониторинга транспорта Согласитесь, сегодня практически каждый имеет свое транспортное средство, но есть и предприятия, которые имеют свой собственный автопарк, либо просто сдают автомобили в аренду. В данной ситуации практически нереально, без посторонней помощи, отслеживать свои автомобили, а же...

Разработчики Visa повысили безопасность платежей по картам Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинг...

Помощь девопсам по внедрению PKI Ключевые интеграции Venafi У девопсов и так много работы, а от них ещё требуют экспертных знаний по криптографии и инфраструктуре открытых ключей (PKI). Это неправильно. Действительно, у каждой машины должен быть валидный TLS-сертификат. Они нужны для серверов, контейнеро...

[Из песочницы] Машинное обучение в IT-мониторинге Введение Netcracker – это международная компания, разработчик комплексных IT-решений, включающих услуги по размещению и поддержке клиентского оборудования, а также хостингу созданной IT-системы для телеком-операторов. В основном это решения, связанные с организацией операц...

[Кейс] Мониторинг качества атмосферного воздуха в коттеджном поселке В статье представлен наш опыт разработки решения по мониторингу качества воздуха в поселках с помощью сети эко-датчиков и предоставления информации пользователям в режиме реального времени на основе технических решений компании Advantech. Читать дальше →

Новая система по мониторингу соцсетей в РК будет представлена осенью Работу по проведению мониторинга средств массовой информации на основании договора с профильным ведомством выполняет РГП «Центр анализа и информации», созданное при правительстве.

ПО PowerPanel Business 4 организует централизованный мониторинг и управление большим количеством устройств Компания CyberPower объявила о выходе нового программного обеспечения PowerPanel Business 4, предназначенного для организации централизованного мониторинга и управления большим количеством устройств. Представлен полностью новый современный ...

Проблемы роста стартапа — мониторинг Фактор времени – своевременность выполнения заказов, работ, договоренностей – является важным в бизнесе. Клиенты и партнеры ожидают предсказуемых временных затрат при сотрудничестве. В традиционном бизнесе на это влияет работа сотрудников, действия поставщиков, географичес...

One. Veeam ONE. Intelligence, карты, агенты и многое другое – уже сегодня на мониторах страны Согласно результатам нашего опроса, решение Veeam ONE для мониторинга и отчетности о состоянии виртуальных инфраструктур становится все более популярным, и читатели интересуются, что нового появилось в версии 9.5 Update 4. Сегодня мы рассмотрим наиболее значительные новинки,...

Мониторинг + нагрузочное тестирование = прогнозирование и отсутствие сбоев IT-департаменту ВТБ несколько раз приходилось сталкиваться с нештатными ситуациями в работе систем, когда нагрузка на них многократно возрастала. Поэтому появилась необходимость разработать и опробовать модель, которая предсказывала бы пиковую нагрузку на критичные системы. ...

Умная щетка с экраном Xiaomi Oclean X предлагается за $36 Несколько дней назад мы писали об умной зубной щетке Oclean X, оснащенной сенсорным экраном, а теперь устройство появилось на площадке коллективного финансирования компании Xiaomi. Устройство предлагается по цене около 36 долларов, но на момент публикации заметки зубная...

Компания «Балтика» сообщила о внедрении новых диджитал-инструментов для повышения качества клиентского сервиса Крупнейший отечественный пивоваренный бренд «Балтика» (часть Carlsberg Group) силами своей пресс-службы объявил о том, что он осуществил успешное внедрение в бизнес-процессы ряда инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доста...

Забудьте о тщеславии и повышайте прозрачность, когда дело касается системных метрик Многие компании существенно зависят от очень важного компонента – мониторинга инфраструктуры и приложений. Это ответственная область, к которой нужно относиться очень серьёзно и понимать, насколько важно для пользователя сразу знать, связана ли обнаруженная проблема с их со...

ACRC обеспечит мониторинг ИБ ООО «Инбанк» ООО «Инбанк» совместно с командой Angara Cyber Resilience Center реализовал проект по подключению к сервису мониторинга …

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Системы мониторинга трафика в сетях VoIP. Часть вторая — принципы организации Здравствуйте, коллеги! В предыдущем материале мы познакомились с таким полезным и, как можно заметить, достаточно необходимым элементом VoIP-инфраструктуры, как система мониторинга трафика или, для краткости, СМТ. Узнали, что это такое, какие задачи решает, а также отметили...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Больше чем Ceph: блочное хранилище облака MCS «Flying Cart», Afu Chan Я работаю в Mail.ru Cloud Solutons архитектором и разработчиком, в том числе занимаюсь нашим облаком. Известно, что распределенной облачной инфраструктуре нужно производительное блочное хранилище, от которого зависит работа PaaS-сервисов и решений, п...

PRTG — универсальный инструмент мониторинга ИТ Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.

За состоянием нефтепроводов в Югре следят беспилотники БВС ZALA 421-16E контролирует состояние более 250 км промысловых нефтепроводов на месторождениях в Югре. С их помощью ведется наблюдение за целостностью магистралей и обстановкой на производственных объектах, что позволяет минимизировать экологические риски и выявлять возмож...

Законопроект об устойчивой работе Рунета принят в первом чтении Источник: РИА Новости / Кирилл Каллиников Государственная Дума приняла в первом чтении законопроект об устойчивой работе интернета в России, о чем сообщают «РИА Новости». Инициатива направлена на защиту устойчивой работы Рунета в случае возникновения угрозы его функциониро...

[Из песочницы] snmp-мониторинг принтеров в The Dude Snmp В сети много инстркций как установить сервер монитринга The Dude от Mikrotik. Сейчас пакет сервера мониторинга выпускают только для RouterOS. Я использовал версию 4.0 для Windows. Здесь я хотел рассмотреть, как сделать мониторинг принтеров в сети: отслеживать уров...

В архитектуре процессоров Intel обнаружены новые уязвимости Специалисты компании Intel сообщили о новом классе атак по сторонним каналам, затрагивающем все современные процессоры производителя. По информации вендора, спекулятивное выполнение кода может привести к утечке конфиденциальных данных из памяти чипа. Группа проблем связана с...

Мониторинг срока действия сертификатов в Windows на NetXMS Недавно у нас встала задача мониторинга срока действия сертификатов на серверах с Windows. Ну как встала, после того, как сертификаты несколько раз превращались в тыкву, в то самое время, когда ответственный за их продление бородатый товарищ находился в отпуске. После этого ...

ВТБ приобрел контрольный пакет в «Медиалогии» ВТБ приобрел 63% акций компании «Медиалогия», разработчика системы мониторинга и анализа средств массовой информации в реальном времене, сообщает РБК со ссылкой на данные СПАРК. До сделки основным владельцем была группа IBS. В ВТБ пояснили информац...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

“Газпрому” отключили австрийские компрессоры через спутник Как сообщает агентство РБК со ссылкой на «Интерфакс» и источники в «Газпроме», две мобильные компрессорные станции производства LMF были отключены в 2012 году. Тогда производились испытания установок на объекте дочерней структуры. С тех пор оборудование невозможно использова...

В отеле «Аструс» реализован первый в России проект с использованием базовой станции Cisco LoRaWAN В московском отеле «Аструс» (бывший «Центральный Дом Туриста») внедрена платформа мониторинга на основе оборудования Cisco для беспроводных сетей, которая помогла отелю сократить затраты на эксплуатацию здания, организовать мониторинг климата в номерном фонде и повысить уров...

Cisco исправила опасную уязвимость в IOS XE Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текуще...

Роли в DevOps. Какая из них вам по душе? Направление DevOps растёт и ширится, вместе с ним увеличивается и интерес многих ИТ-специалистов стать экспертами в данной области. При этом до сих пор существует некоторая путаница и недосказанность в отношении ролей, которые можно выделить в DevOps. Один из редакторов пор...

Как не превратиться в стрекозу, если у вас много разных баз данных На фотографии макрофото глаз стрекозы. Они имеют фасеточное строение и состоят примерно из 30000 шестиугольных фасетов, что позволяет стрекозе смотреть практически на 360 градусов (за исключением направления «прямо назад»). Полезное умение, если ты стрекоза. Когда в орган...

[Перевод] Smem – Отчеты о распределении памяти между процессами и пользователями в Linux И снова здравствуйте. Друзья, хотим поделиться с вами переводом полезного материала о мониторинге использования памяти в Linux. Данный материал подготовлен специально для студентов курса «Администратор Linux». Управление памятью в вопросах мониторинга ее использования – о...

Zabbix + Voximplant: мониторинг со звонками, или как перестать беспокоиться и быстро это настроить Zabbix – умный, гибкий, кастомизируемый – умеет все. Или почти все. Было бы странно, если бы он не мог подружиться с облачной телефонией, особенно когда у последней есть удобное HTTP API – пользуйся на здоровье. Сегодня мы наглядно покажем, как настроить Zabbix для звонков-у...

МТС и мэрия Якутска запустили проект по цифровизации городской инфраструктуры Система "умного" сбора бытовых отходов запускается в нескольких районах Центрального округа Якутска. МТС оснастит контейнеры ТКО специальными "умными" датчиками, при помощи которых удаленно будет контролироваться уровень наполняемости контейнера отходами ...

В Украине запустили мониторинг движения на дорогах на основе 4G и 5G 25 апреля прошло официальное открытие центра мониторинга безопасности движения – первого проекта в Украине «Умная дорога».

Technics EAH-DJ1200 — диджейские наушники с точным мониторингом звука Technics создал диджейские наушники с лучшим функционалом, дизайном и качеством звука. В дополнение к обычному прослушиванию, EAH-DJ1200 обеспечивают точный мониторинг звука даже в очень зашумленном окружении, таком как клубы.

SMARTtech: Видеонаблюдение - гарантия защиты вашего дома и организации с мониторингом онлайн через смартфон Любая квартира, дом или офис крупной фирмы рано или поздно сталкивается с вопросом обеспечения охраны. Вернее, об этом начинают думать владельцы, желая в любой точке мира контролировать ситуацию и при необходимости в реальном времени увидеть картинку с охраняемой локации.

Плагин Jetpack прохудился В популярном плагине для WordPress устранили критическую уязвимость, привнесенную в июле 2017 года с выпуском ветки 5.1. Администраторов сайтов призывают как можно скорее обновить расширение до актуальной сборки. Проект с открытым исходным кодом Jetpack призван облегчить упр...

Новая Bluetooth-уязвимость KNOB позволяет манипулировать трафиком Новая проблема затрагивает устройства Bluetooth BR/EDR (он же Bluetooth Classic) и позволяет атакующим эффективно брутфорсить ключ шифрования, что в итоге может использоваться для мониторинга или манипулирования трафиком, передаваемым между двумя сопряженными устройствами.

Топливный мониторинг для дизель-генераторов ЦОДа – как его делать и почему это так важно? Качество системы электроснабжения – важнейший показатель уровня сервиса современного дата-центра. Это понятно: абсолютно все оборудование, необходимое для работы ЦОДа, питается электричеством. Не будет его – серверы, сеть, инженерные системы и СХД прекратят функционировать...

Разработана система для мониторинга состояния региональных онкологических служб Система предназначена для помощи врачам, проводящим мониторинг региональных онкологических медучреждений, в сборе и обработке медицинской информации. ИТ-решение разработано на базе флагманской медицинской ИТ-платформы "ТехЛАБ" Galenos. Злокачественные новообразован...

Новая версия Huawei Band 4e для любителей баскетбола и бега доступна за $18 10 августа на конференции для разработчиков компания Huawei представила Huawei Band 4e Basketball Wizard Edition — новую версию своего популярного фитнес-браслета, особенностью которой стал режим, специально разработанный для любителей баскетбола и спорта в целом....

«ВымпелКом» внедрит ПО для мониторинга качества сервисов Это позволит оператору контролировать результаты действий подрядчиков, занятых в обслуживании сети, полагают эксперты.

В отеле «Аструс» установили базовую станцию Cisco LoRaWAN В московском отеле «Аструс» внедрена платформа мониторинга на основе оборудования Cisco для беспроводных сетей, которая помогла отелю сократить затраты на эксплуатацию здания, организовать мониторинг климата в номерном фонде ...

Панель мониторинга документооборота Dashboard в СЭД PayDox В новой версии СЭД PayDox реализована персональная информационная панель Dashboard, позволяющая на одном экране оперативно отслеживать документы, с которыми необходимо работать данному пользователю

Русскоговорящие кибергруппировки затаились Такие выводы сделала "Лаборатория Касперского" на основании мониторинга данных об APT-атаках в первые три месяца 2019 года. Эксперты предполагают, что, возможно, затишье связано с изменениями в этих структурах. Самой "громкой" кампанией прошедшего периода...

[Перевод] Почему инженеры не заботятся о мониторинге приложений? Всех с пятницей! Друзья, сегодня мы продолжаем серию публикаций посвященных курсу «DevOps практики и инструменты», потому как занятия в новой группе по курсу стартуют уже в конце следующей недели. Итак, начнём! Мониторинг — это просто. Это известный факт. Поднимите Nagios...

Новое решение Informatica для больших данных стало доступным в России Решение обеспечивает сбор потоковых данных и их доставку всистемы работы с большими данными (Kafka, Hadoop, Cassandra) и системы Operational Intelligence (системы мониторинга операций в реальном времени). На российском рынке стало доступным новое решение Informatica для б...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

[Из песочницы] IT рекрутинг. В поисках баланса процесс/результат 1. Стратегическое виденье Особенностью и ценностью продуктовой компании, основной ее миссией и задачей, является удовлетворенность клиентов, их вовлеченность, и лояльность к бренду. Естественно, через производимый компанией продукт. Таким образом, глобальную цель компании мо...

Zabbix: LLD-мониторинг SIM-карт Yeastar TG Несколько месяцев назад я обзавелся GSM-шлюзом Yeastar TG200. Оборудование само по себе хорошее, чего не сказать о яичном операторе, который периодически подкладывает свинью. Вот поэтому и появилась необходимость иметь актуальную информацию о состоянии SIM-ок и реагировать...

ИБ на этапе взросления Как отметил во вступительном слове вице-президент ПАО "Ростелеком" Игорь Ляпунов, за эти пять лет, которые прошли со времени открытия первого SOC Forum, изменились как Россия, так и весь мир. За это время был принят целый ряд нормативных актов, включая запрет на использовани...

Интерфейсы для мониторинга производительности популярных БД в Foglight for Databases В прошлых статьях мы рассказывали о мониторинге различных БД в Quest Foglight for Databases и о подходе к быстрой локализации проблем производительности SQL Server. В этой мы покажем какие ещё дашборды можно использовать на основе собираемых метрик. А метрик этих достаточн...

[Из песочницы] postgres_exporter и мониторинг экземпляров PostgreSQL с несколькими БД Добрый день, читатели habr! Prometheus и его экосистема экспортеров (агентов), является хорошим инструментом для любого администратора и разработчика. Простота доставки, простота (относительная) настройки, возможность использования сервиса автоматического обноружения. Но реч...

В Казахстане создадут онлайн-платформу по мониторингу цен на социально значимые товары Граждане принимать непосредственное участие в мониторинге цен.

Виртуальная реальность поможет инвесторам в оценке лесных ресурсов Работа выполнена в рамках сотрудничества компании с ФГБУ "Рослесинфорг" в области внедрения технологий виртуальной реальности для мониторинга и наглядной демонстрации изменений в лесном хозяйстве страны, а также для оценки экономической эффективности вовлечения лес...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Сбербанк использует интеллектуальные технологии ABBYY для мониторинга кредитных рисков Сбербанк внедрил в систему онлайн-мониторинга новостей интеллектуальные технологии ABBYY, чтобы автоматически анализировать содержание сообщений о …

Как сократить расходы на базы данных в 2 раза (вебинар) Руководите или отвечаете за работу ИТ-подразделения компании? Устали от регулярных потерь производительности, инцидентов и вливаний бюджетов в инфраструктуру баз данных? 27 ноября (среда) в 12:00 по Мск пройдет открытый вебинар Виталия Саве...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Тендерная площадка Workspace запустила бесплатный сервис мониторинга digital-тендеров Площадка для проведения digital-тендеров Workspace представила новый сервис мониторинг открытых тендеров рунета, который в автоматическом режиме собирает объявления с сайтов, посвященных закупкам для государственных и частных компаний.  Результатом мониторинга является ...

Средство от цифрового неравенства «Лаборатория Касперского» и Angara Professional Assistance предлагают сервис подписки защиты от целевых атак, выявления и реагирования на сложные угрозы По данным аналитиков «Лаборатории Касперского», за первое полугодие 2018 года 11% корпоративных пол...

Компания “ИнтерТраст” внедрила в ВТБ решение прикладного мониторинга системы документационного обеспечения на основе стека открытых технологий Разработанная система централизованного мониторинга для прикладного администратора системы документационного обеспечения (СДО) банка ВТБ позволила реализовать режим проактивного реагирования на инциденты, повысить прозрачность работы системы ...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Новые уязвимости в 4G и 5G позволяют шпионить за абонентами Группа исследователей в области безопасности обнаружила уязвимости в сотовых сетях, которые позволяют злоумышленникам перехватывать звонки и отслеживать местоположение владельцев телефонов. Более того, проблемы затрагивают не только используемый повсеместно стандарт связи 4G...

X.Spectator – мониторинг состояния в .NET На сегодняшний день, большинство информационных систем представляют из себя комплексные решения с достаточно сложной архитектурой и большим количеством взаимных зависимостей. При работе подобных систем, в момент пиковых нагрузок часть модулей может отказать, или работать н...

В Москве расскажут, как можно участвовать в общественном мониторинге воздуха Вопрос «Чем дышит Москва?» – это злободневный вопрос для жителей мегаполиса. Что делать, если данные государственного мониторинга отличаются от общественного? Как можно привлечь жителей своего района к локальному мониторингу воздуха в своем дворе? Об этом приглашаем пого...

Security Week 41: больше уязвимостей в SIM-картах, дешифрование PDF На прошлой неделе получила развитие история про атаки на уязвимый софт в SIM-картах. Обнаруженная ранее активно эксплуатируемая атака SimJacker оказалась не единственной. Исследователи из компании Ginno Security сообщили о похожей проблеме в компоненте Wireless Internet Brow...

Новый космический аппарат займётся мониторингом состояния российских спутников Министерство обороны Российской Федерации (Минобороны России) сообщает о том, что с космодрома Плесецк в Архангельской области произведён успешный старт ракеты-носителя лёгкого класса «Союз-2.1в» с новым отечественным спутником. Фотографии Минобороны России Запущенный космич...

Минкомсвязь России оказала содействие в техническом обеспечении Единого дня голосования Видеонаблюдение за ходом голосования и подсчета голосов было организовано на избирательных участках и в территориальных избирательных комиссиях. Более 1 тыс. объектов были оснащены средствами видеонаблюдения на дополнительных выборах депутатов Госдумы в четырех одномандатных...

[Из песочницы] Мониторинг температуры серверной своими руками Когда мы в очередной раз узнали об отказе кондиционера в серверной по гневным сообщениям от встроенного мониторинга серверов, было принято волевое решение научить Zabbix мониторить температуру в серверной. Чтобы при повторении подобной ситуации принять меры до того, как серв...

Шпионы и черви возглавили список угроз умным зданиям Аналитики «Лаборатории Касперского» рассказали о кибератаках на умные здания, которые были зафиксированы в первой половине 2019 года у клиентов компании. По данным экспертов, за этот период под удар попали около 40% систем автоматизации, а чаще всего инциденты были...

Cooler Master 3.5.72 Профессиональное приложение для мониторинга и управления температурой, которое обнаруживает и закрывает ресурсоемкие приложения для снижения нагрузки на процессор и понижения температуры телефона.  Особенности: - Мониторинг температуры в режиме реального времени Вып...

Мониторинг инфраструктуры ЦОД: новости от Sensaphone и Raritan Sensaphone представляет систему дистанционного мониторинга для центров обработки данных Компания Sensaphone представила систему мониторинга инфраструктуры серверных ферм Stratus EMS с поддержкой облачных технологий. Монтируемая в серверную стойку система передает информацию...

Инфракрасный датчик ЧСС, NFC и GPS: представлены фитнес-браслеты Huawei Band 3 и Band 3 Pro Вместе со смартфоном Nova 4e компания Huawei сегодня представила в Китае два новых фитнес-браслета — Band 3 и Band 3 Pro. Новинки оценены в $40 и $60 соответственно. Устройства оснащены экранами AMOLED диагональю 0,95 дюйма разрешением 240 х 120 пикселей. Ремешки...

ФБР мечтает о новом инструменте для мониторинга социальных сетей ФБР планирует увеличить сбор информации в социальных сетях. Бюро уже объявило, что ищет подрядчика на разработку нового инструмента мониторинга. В заявке сказано, что это должен быть «инструмент раннего оповещения», который поможет отслеживать террористическ...

СДМ-Банк автоматизировал финансовый мониторинг клиентов с помощью «Неофлекс» Компания «Неофлекс» и СДМ-Банк завершили совместный проект по созданию ИТ-системы, предназначенной для проведения финансового мониторинга клиентов банка (юридических лиц и ИП), а также автоматизации процесса открытия счетов. Система ...

Как мы мониторили Black Hat Europe 2018 Полгода назад я уже писал на Хабре заметку, где делился нашим опытом мониторинга различных конференций по ИТ и ИБ, в которых Cisco приглашают для обеспечения работы SOC и NOC (Black Hat, Mobile World Congress, RSAC и т.п.). Сегодня я бы хотел поделиться опытом участия в рабо...

JEFIT 10.20 JEFIT — отличный менеджер по бодибилдингу и просто физкультуре. Планировщик занятий: Дружественный интерфейс планировщика занятий; Возможность создания собственного расписания на основе готовых планов или на основе личных предпочтений; Возможности создания различных р...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

Для наноспутников сделают оптическую систему Разработка отечественных специалистов упростит и удешевит создание массовых группировок наноспутников для постоянного мониторинга земной поверхности. Миниатюрные устройства массой всего несколько граммов также найдут своё применение в качестве камер на беспилотных летательны...

Tor Project отключил 13,5% серверов своей сети Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обесп...

Едим слона по частям. Стратегия мониторинга работоспособности приложений на примерах Всем привет! Наша компания занимается разработкой программного обеспечения и последующей технической поддержкой. В рамках технической поддержки требуется не просто исправлять ошибки, а следить за работоспособностью наших приложений. Например, если «упал» один из сервисов, ...

Таксистов защитят от переработки Как говорится в совместном заявлении "Везёт", "Ситимобил" и "Яндекс.Такси", компаниями разработан технический протокол, согласно которому мониторинг будет происходить по всей стране и в режиме реального времени. Между “Яндекс.Такси” ...

Microsoft открывает Azure Security Lab Azure Security Lab - это набор выделенных облачных хостов, изолированных от пользователей Microsoft Azure, позволяющий специалистам по безопасности тестировать сценарии атак на IaaS. В рамках данной программы предлагается не только безопасная тестовая среда, но и прямое взаи...

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Как диагностировать проблемы интеграции SDK. Опыт команды разработки Yandex Mobile Ads SDK Всем привет! Меня зовут Дмитрий Фисько, я разрабатываю Yandex Mobile Ads SDK. Наша библиотека предназначена для монетизации мобильных приложений на платформе Android и iOS. Сегодня я хочу рассказать вам о том, как мы упростили разбор сложных ошибок интеграции SDK в Android-п...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Новые умные часы FitMaster AURA Компания SMARTERRA представила умные часы FitMaster AURA. Модель отличается расширенной возможностью контроля физического состояния пользователя  и большим цветным сенсорным экраном 1.3” дюйма, время отклика которого составляет 20 м/с. Часы измеряют артериаль...

Россия создаёт два киберполигона для обучения информационной безопасности Киберполигон представляет собой инфраструктуру для отработки практических навыков специалистов, экспертов разного профиля, руководителей в области информбезопасности и информтехнологий, а также для тестирования программного и аппаратного обеспечения путем моделирования компь...

«Ростех» запустит серийное производство «умных» приборов учета Интеллектуальные счетчики будут определять показатели потребления точнее, чем традиционные средства измерения. Аппаратура сможет считывать и сохранять информацию в режиме реального времени, оповещать о потерях и осуществлять мониторинг качества коммунальных ресурсов.

SOC — это люди: суровые будни сервис-менеджера центра мониторинга и реагирования на кибератаки Рассказывая о том, как устроена работа центра мониторинга и реагирования на кибератаки (SOC) изнутри, мы уже говорили об инженерах первой и второй линии и об аналитиках. Тогда же мы вскользь упомянули о сервис-менеджерах. Это сотрудники SOC, которые отвечают перед заказчик...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

AWS Lambda — теория, знакомство Краткий экскурс в AWS Lambda Что это? AWS Lambda: это вычислительный сервис, который позволяет запускать код практически для любого типа приложения или серверной службы — и все это без необходимости администрирования. AWS Lambda выполняет все администрирование за вас, включа...

[Из песочницы] Что происходит с интернетом «ТЕЛЕ-2» Привет всем, хабровчане! Собственно, к написанию этой статьи меня подтолкнули часто срабатывающие триггеры системы мониторинга Zabbix на падение скорости в сети «ТЕЛЕ-2». На удаленных объектах, к которым невозможно провести оптику, организован проброс портов регистратора че...

«МегаФон» представляет решение для онлайн-мониторинга передвижения грузов "Контроль груза" будет полезен как компаниям-грузоотправителям для постоянного мониторинга и оперативного получения информации о собственном грузе, так и логистическим компаниям, которые вместо разрозненных данных от суб-перевозчиков смогут обладать актуальной инфо...

«Умные» системы помогут бороться с обрывами линий электропередачи из-за снега В состав системы контроля входят датчики гололедной нагрузки, температуры и влажности воздуха, скорости и направления ветра, а также датчик температуры проводов и грозотроса. По каналам беспроводной связи информация с датчиков посредством GSM-модема передается в диспетчерски...

Мониторинг состояния SSD в массивах Qsan Использованием твердотельных накопителей в сфере хранения данных уже никого не удивишь. SSD прочно вошли в обиход IT оборудования от персональных компьютеров и ноутбуков до серверов и систем хранения данных. За это время сменилось несколько поколений SSD, каждое из которых о...

Почему сервер лучше доверить профессионалам? Бесперебойная работа сервера – залог стабильности функционирования IT инфраструктуры предприятия. Грамотная организация управления бизнесом позволяет компании повысить эффективность своей деятельности и всегда быть на шаг впереди конкурентов. Это невозможно без обеспеч...

Apache Tomcat получил важное обновление защиты Разработчики Apache Software Foundation (ASF) обновили сервер приложений Tomcat, чтобы устранить обнаруженный ранее RCE-баг. Брешь CVE-2019-0232 позволяла взломщикам выполнять сторонний код в уязвимых системах и брать их под контроль. В начале марта о проблеме сообщили специ...

Обзор цифрового блока питания NZXT E500 с возможностью мониторинга Вряд ли можно представить современный ПК без мониторинга его основных параметров, особенно, при разгоне системы. Но мониторинг появился не сразу и поначалу был ограничен по своим возможностям и встречался лишь на продвинутых материнских...

«Билайн» внедряет систему единого мониторинга качества сервисов «Билайн» подписал соглашение с компанией Radcom, экспертом в сфере облачных систем мониторинга и аналитики для операторов связи, которая специализируется на обеспечении высокого качества сетей с большой пропускной способностью.

WebTotem или как мы хотим сделать интернет безопаснее Бесплатный сервис для мониторинга и защиты веб-сайтов. Идея В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов. Задача сложная: нужно было операт...

Как защитить свой компьютер? Согласитесь, сегодня практически в каждом доме или квартире есть хотя бы один компьютер, а если речь идет про офисные помещения, то там их и вовсе множество. Однако всегда возникает один и тот же вопрос – а как же защитить свой ПК от различных сбоев в сети, вирусных угроз и ...

Сервис для мониторинга мобильных приложений Appfollow с основателями из России привлёк $1,1 млн Appfollow помогает отслеживать показатели приложений и продвигать их в Google Play и App Store.

Understory отбирает 10 городов для участия в проекте Atmosphere Компания Understory, специализирующаяся на сетях для анализа качества воздуха, представила проект Atmosphere и предложила руководителям городов из разных стран подавать заявки на участие в нем. В рамках проекта в 10 выбранных городах будет размещено оборудование для мон...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

С какими угрозами чаще всего сталкивается энергетический сектор? Подавляющее большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики. Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если...

Во время ЕГЭ-2019 было проведено более 4,5 млн часов трансляций с видеокамер Охват видеонаблюдением составил 96% аудиторий. В 4% аудиторий в самых отдаленных ППЭ в труднодоступных местностях РФ велась видеозапись, которая сразу после окончания экзамена передавалась на портал видеонаблюдения с помощью специального программного обеспечения. Всего систе...

Мониторинг СЭС от ЦКТ «МАЙ» – подтвержденное качество ЦКТ «МАЙ» провел комплексный аудит подсистемы мониторинга и управления системы гарантированного электроснабжения резервного коммутатора одного из крупнейших сотовых операторов республики Башкортостан. Результаты аудита подтвердили эффективность разработанной и внедрен...

Украина создаст динамическую карту для мониторинга Антарктиды В Украине планируют создать карту Антарктиды на основе космических снимков в пространственно-временной динамике, которая включит мониторинг ледового покрова Антарктиды, «цветение» моря, распространение растительности на континенте.

Мониторинг сообщений в RabbitMQ Рассмотрим классическую схему построения конвейера сообщений в RabbitMQ состоящую из элементов Producer, Exchange, Queue и Consumer. Задача состоит в том, что бы организовать мониторинг происходящего в очереди и не затронуть основное программное обеспечение (ПО), добавить...

Облачные сервисы становятся источником DDoS-атак Ресурсы провайдеров облачных услуг все чаще используются киберпреступниками для организации DDoS-атак. К такому выводу пришли эксперты компании Akamai в результате исследования источников вредоносного трафика. По словам ИБ-специалистов, ежедневно они фиксируют до 30 нападени...

Надежные электронные помощники для торговли Сегодня никто не станет отрицать, что виртуальные торговые центры – отличное средство, которое дает, с одной стороны, пользователям не тратить много времени на поиски и покупку нужного товара, с другой, владельцам интернет-магазина – наладить прибыльный бизнес без аренды пом...

Искусственный интеллект проверит работу продавцов Tele2 Цифровое решение позволяет оценивать разговор консультанта с клиентом с помощью технологий ИИ и автоматизировать мониторинг качества сервиса.

RBK.money сообщает клиентам о состоянии сервисов Международный платежный агрегатор RBK.money запустил ресурс мониторинга работы ключевых клиентских сервисов для компаний и конечных пользователей в режиме онлайн. Платформа RBK.money обеспечивает бизнес решениями для организации приема платежей в интернете всеми существующим...

Google прекращает сотрудничество с Huawei США сделала очередной шаг в полномасштабной торговой войне против Китая и Huawei. Так, было признано, что китайская компания представляет угрозу национальной безопасности страны и с ней не могут сотрудничать без специального разрешения американские корпорации. За непослушани...

Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг Для подписчиковСегодня я расскажу о важной части системы мониторинга Zabbix — низкоуровневом обнаружении, или Low Level Discovery. Статья познакомит тебя с базовыми сведениями об этой интересной функции и поможет автоматизировать твою систему мониторинга и вывести ее на новы...

Главный в XXI веке: почему бизнесу в России необходим специалист по информационной безопасности В начале года в МВД заявили: число кибератак в нашей стране выросло в 16 раз. При этом, по данным исследования компании Anti-malware, в 27% российских компаний до сих пор нет выделенных специалистов по информационной безопасности. Почему специалист по информационной безопасн...

YouControl подписал меморандум с НБУ и запустил бесплатный мониторинг бизнеса (включая ФОП) с рассылкой изменений на электронную почту Украинский сервис открытых данных YouControl предоставил бесплатный доступ к полноценному мониторингу бизнеса. С 29 августа любой пользователь системы сможет бесплатно поставить на мониторинг десять компаний или ФОП и получать уведомления об изменениях на электронную почту. ...

Назначен руководитель центра суверенного рунета Как пишет "Медуза", Хуторцев возглавляет ЦМУ как минимум с лета 2019 года и присутствует на всех внутренних заседаниях в Роскомнадзоре, посвященных пилотному проекту на Урале и разработке информационной системы ЦМУ, в которую будет стекаться вся информация о сетево...

Взломщики эксплуатируют уязвимости в WordPress-плагине Злоумышленники используют бреши в плагине YellowPencil, установленном на более чем 30 тыс. сайтов на базе WordPress. Создатель расширения просит владельцев веб-ресурсов срочно установить обновление. По словам исследователей, за атаками стоят те же преступники, которые в тече...

Европейские ценности: Мониторинг сотрудников и DPIA В недавней заметке "Европейские ценности: Privacy in Working Life" я рассказывал про ограничения использования средств мониторинга для контроля сотрудников в Европе. Недавно нашел еще одно важное требование, на которые стоит ориентироваться при внедрении SIEM, DL...

Безудержное веселье на майских, или Standoff приближается Совсем скоро Positive Hack Days в очередной раз устроит зарубу, столкнув лицом к лицу хакеров, безопасников, аналитиков и экспертов ИБ на The Standoff. В этом году мы, смелые и решительные парни из Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT, усилим команд...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Энергетика у злоумышленников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Управделами президента заказало мониторинг СМИ, а затем неудачно объяснилось по поводу включения в список Telegram-каналов Материалы аукциона с начальной стоимостью 1,1 млн рублей опубликованы на портале госзакупок. Подрядчик должен создать систему мониторинга информации и дать Управлению делами президента доступ к ней.

Энергетика у злоумышлеников в фаворе Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заб...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Новая камера может сфотографировать вас с расстояния в 45 километров Физик Чжэн-Пин Ли и его коллеги из Китайского университета науки и техники в Шанхае разработали систему для фотографирования на расстояниях в десятки километров даже в условиях города. Городская среда очень неблагоприятна для подобной работы – в ней присутствует множество па...

OCS Distribution продвигает инфраструктурное ПО Quest Software OCS расширила предложение в области инфраструктурного программного обеспечения и начала продвижение ПО компании Quest Software для управления, мониторинга и обеспечения безопасности ИТ-инфраструктуры и облачных приложений. Полный ...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Алексей БЕЛОВ: «Об облаках, уязвимостях и вопросах культуры защиты данных» Несмотря на развитие облачной инфраструктуры и преимущества XaaS-схем, все равно останутся заказчики, строящие приватные облака. ИБ-службы таких компаний, в дополнение к уже имеющимся обязанностям вроде борьбы с утечками конфиденциальной информации, вынуждены будут решать за...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Мы два года развивали свою систему мониторинга. Кликай, чтобы… Всем привет! Я уже рассказывал в этом блоге об организации модульной системы мониторинга для микросервичной архитектуры и о переходе с Graphite+Whisper на Graphite+ClickHouse для хранения метрик в условиях высоких нагрузок. После чего мой коллега Сергей Носков писал о самом ...

«Ростелеком» и «ЛУКОЙЛ» запустили первые умные скважины на месторождениях Пермского края «Ростелеком» совместно с «ЛУКОЙЛом» презентовал пилотный проект по дистанционному мониторингу и управлению нефтегазовым оборудованием. Разработка в области цифровых технологий была реализована на Аспинском месторождении в Пермском крае. Труднодоступные производственные объек...

Первые умные скважины появились на месторождениях Пермского края "Ростелеком" совместно с "ЛУКОЙЛом" презентовал пилотный проект по дистанционному мониторингу и управлению нефтегазовым оборудованием. Разработка в области цифровых технологий была реализована на Аспинском месторождении в Пермском крае. Труднодоступные пр...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Информационная безопасность (16.04 – 15.05.2019) Российская компания DeviceLock анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet. Сервис работает на основе технологий искусственного интеллекта. ..

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

Разработчики Cisco пропатчили IMC Supervisor и UCS Director Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным ...

POS-троян DMSniff атакует кинотеатры и рестораны Специалисты компании Flashpoint опубликовали отчет с анализом работы зловреда DMSniff, который используется в атаках на POS-терминалы по меньшей мере с 2016 года. Программа похищает сведения о банковских картах, обрабатываемых точкой продаж, и применяет алгоритм автоматическ...

Производство смартфонов в начале 2019 года сильно сократится Капитализация Apple находится на отметке в 711 млрд долларов. За последние несколько месяца Apple сильно обесценилась на фоне слабых прогнозов по продажам iPhone и постоянных слухов об очередных сокращениях производства. Можно подумать, что ситуация коснулась только Apple, ...

Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

Периферийные устройства: безопасность, управление, мониторинг В связи с ростом количества и разнообразия периферийных устройств способность обеспечить их безопасность, управление и мониторинг становится важнейшей для бизнеса, отмечают опрошенные порталом Information Age эксперты. При ...

Правительство РФ утвердило правила работы Центра мониторинга и управления автономным рунетом Российское правительство утвердило правила государственного финансирования Центра мониторинга и управления сетью общего пользования, который должен обеспечить работу рунета в автономном режиме. Документ опубликован на портале Государственной системы правовой и...

Электронная армия Пхеньяна. Как действуют северокорейские хакеры Для подписчиковСеверная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы...

Advantech выпустила критические обновления к WebAccess Разработчики Advantech выпустили пакет критических обновлений к IIoT-платформе WebAccess/SCADA. Опубликованные патчи устраняют возможности удаленного выполнения кода и вызова критических ошибок промышленного ПО. Проблемы удалось обнаружить благодаря специалистам Trend Micro ...

«Умный автобус»: российский транспорт сможет анализировать пассажиропоток и ситуацию на дорогах Концерн «Автоматика» совместно с холдингом «Росэлектроника» приступил к реализации проекта «Умный автобус», в рамках которого общественный транспорт будет оснащаться передовыми системами видеонаблюдения и обеспечения безопасности. Специализированная программно-аппаратная пла...

SMS-мониторинг веса трех ульев за 35$ Прошло совсем немного времени с предыдущей публикации о системе за 30$. Что-же изменилось за прошедший лунный месяц? Добавлена солнечная батарейка — время работы практически неограниченно. Добавлена отправка информации по звонку. Возможность работы со всеми видами модулей ...

Управление инфраструктурой ЦОД: новости от R&M, EkkoSense и Sunbird Специализированное программное обеспечение для управления инфраструктурой дата-центра (DCIM) заменяет традиционные методы и инструменты для работы с активами, такие как планы помещений в САПР и таблицы Excel. Такое программное обеспечение помогает при оценке экономической эф...

[Перевод] Практическое руководство по разработке дизайна дэшбордов Современные дэшборды многое позаимствовали у автомобильных панелей приборов. Интересные элементы также можно заметить в центрах управления полётами НАСА 1960-х годов и зари эпохи автоматизации. Сегодня любая достаточно сложная ситуация, будь то запуск ракеты или борьба с ин...

Сбербанк и Cisco заключили соглашение о намерениях в сфере кибербезопасности Документ подписали заместитель Председателя Правления Сбербанка Станислав Кузнецов и вице-президент Cisco по работе в России и СНГ Джонатан Спарроу.Стороны намерены сотрудничать в таких сферах, как поддержка и развитие Центра киберзащиты Сбербанка, обмен опытом по обеспечени...

Диспетчер задач на Mac: как открыть и пользоваться Каждый пользователь Windows знает, где находится диспетчер задач. А вот где он находится на Mac? Как говорят ученые, сначала договоримся о терминах. В macOS диспетчер задач имеет название Мониторинг системы. Выполняет он практически те же самые задачи, что и «диспетчер» на W...

Профессиональное обслуживание компьютеров от IVIT Компания «IVIT» предоставляет достаточно большой перечень услуг по обслуживанию компьютерных систем и отдельных компьютеров. На официальном сайте https://ivit.pro/it-uslugi/obsluzhivanie-kompyuterov/ можно ознакомиться со всем перечнем оказываемых услуг и получить более подр...

"Билайн" внедрит систему мониторинга качества связи Система объединит процессы контроля качества сервисов и позволит "Билайн" глубже анализировать и улучшать работу сети, мобильных приложений и всех абонентских устройств. Старший менеджер по внешним коммуникациям ПАО "ВымпелКом" Татьяна Донская сказала корреспонденту ComNews...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

«Росэлектроника» представила систему экстренного оповещения для «Безопасного города» Например, система оповещения может быть интегрирована с системами экологического мониторинга города. В случае возникновения чрезвычайной ситуации или превышении каким-либо показателем нормальных значений сигнал тревоги будет автоматически передан от систем мониторинга в цент...

Windows 10 наконец-то получает встроенный счетчик FPS Частота кадров в секунду (FPS) связана с мониторингом частоты обновления во время игр на компьютерах, консолях и смартфонах. Игра с высоким FPS будет выглядеть более плавно, и важно отслеживать FPS, если вы хотите определить игровую производительность.Вы можете отображать FP...

Новости недели: Центр управления автономным Рунетом, биткоин на отметке $8000, уязвимость в процессорах Intel В этом дайджесте читайте: правила работы Центра мониторинга и управления автономным Рунетом; российские госструктуры 9 лет работали под наблюдением китайцев; биткоин подорожал с $5000 до $8000; за год число атак на сайты увеличилось на 60%; в процессорах Intel обнаружил...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Тик-так: время умных часов ушло, но теперь ими притворяются браслеты Давайте поговорим об умных часах. Я писал несколько топиков об умных часах на Хабре (раз и два), затем рынок немного умер, а сейчас он находится таком интересном положении — благодаря способности фитнес-браслетов притворятся полноценными часами — что хочется снова пообщаться...

Radar представил решение для быстрого развертывания нод биткоина и Ethereum Блокчейн-стартап Radar запустил сервис DEPLOY, позволяющий разработчикам запускать ноды сетей биткоина и Ethereum. По словам разработчиков, на базе DEPLOY могут быть созданы самые различные решения — кошельки, DeFi-сервисы, биржи и т. д. Представители Radar убеждены, что инд...

Администрация Волгоградской области защищает критическую инфраструктуру с Solar JSOC Администрация Волгоградской области доверила защиту регионального сегмента Российской информационной системы здоровья (РИСЗ ВО) компании «Ростелеком-Солар», национальному провайдеру технологий и сервисов кибербезопасности. Эксперты центра мониторинга ...

В сетях 5G уже найдены уязвимости Развертывание сетей 5G только начинается, а исследователи в области безопасности уже пытаются найти в них слабые места. По сообщению источника, недавно им удалось обнаружить три уязвимости в сетях 4G и 5G, которые можно использовать для перехвата телефонных звонков и от...

Насколько сильно темный режим Android Q экономит заряд батареи Темный режим работы экрана – это одна из самых привлекательных и обсуждаемых новых функций, которые, как ожидается, придут с Android Q в конце этого года. Хотя полностью черный интерфейс выглядит довольно «мрачно», он имеет ряд преимуществ. Например, меньшее напряжение для ...

Microsoft нашла две похожие на BlueKeep RCE-уязвимости Специалисты Microsoft призывают пользователей оперативно установить обновления безопасности, устраняющие две уязвимости исполнения стороннего кода в Remote Desktop Services. По словам экспертов, CVE‑2019‑1181 и CVE‑2019‑1182 схожи с багом BlueKeep, ко...

Опыт построения инфраструктуры на микросервисной архитектуре За последний год публикаций о микросервисах стало так много, что рассказывать что это и зачем нужно было бы пустой тратой времени, так что дальнейшее изложение будет сконцентрировано на вопросе — каким способом бы реализовали эту архитектуру и почему именно так и с какими п...

Эксперты оценили защиту российского трафика от перехвата Координационный центр доменов .RU/.РФ (КЦ) изучил проблемы, связанные с перехватом трафика и подменой имен в Рунете. Эксперты заключили, что в настоящий момент в российском доменном пространстве нет серьезных угроз, способных нарушить работу веб-ресурсов. Исследования размещ...

Английские коровы уже пользуются технологией 5G Компания Cisco Systems, разрабатывающая инфраструктуру для сетей 5G, установила испытательные стенды 5G в трех сельских районах Соединенного Королевства. Большая пропускная способность 5G позволит не только повысить скорость передачи данных, но и предоставит новые возмо...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

«Ростех» начинает серийное производство кардиорегистраторов Ritmer Биометрический комплекс российской разработки позволит в режиме реального времени дистанционно проводить мониторинг и анализ состояния пациентов с сердечно-сосудистыми заболеваниями.

Гравитационные волны предложено обнаруживать при помощи сейсмометра В современных детекторах гравитационных волн используется лазерная интерферометрия, позволяющая с высокой точностью измерять расстояния между удаленными объектами. Так построен, к примеру, детектор LIGO, мы писали о нем некоторое время назад. Принцип действия прибора ПЛИ (пр...

«Вымпелком» присмотрит за сетью "Вымпелком" заключил соглашение на пять лет с компанией Radcom о покупке программного обеспечения (ПО) для системы мониторинга мобильной и фиксированной сети, сообщили “Ъ” в пресс-службе оператора. Информацию о соглашении подтвердили в Radcom. Сумму ...

ChronoPay обнаружила уязвимость при оплатах банковскими картами онлайн Процессинговая компания ChronoPay, активный участник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ РФ, предупредила о возможности подмены данных получателя платежа при некоторых ...

Главной угрозой устройствам интернета вещей остается безалаберность пользователей К такому выводу пришли аналитики F-Secure. Они указывают, что при этом число типов угроз для устройств интернета вещей (ИВ-устройств) выросло вдвое только в 2018 г. 87% случаев атак, по данным экспертов, связаны с использованием нелицензионного программного обеспечения и сла...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Госкомпании проверят на "цифру" Об этом заявил журналистам директор департамента координации и реализации проектов по цифровой экономике Министерства цифрового развития, связи и массовых коммуникаций РФ Михаил Насибулин по итогам стратегической сессии "Мониторинг реализации стратегий цифровой трансформации...

Операторы связи в 29 странах уязвимы для атак Simjacker Специалисты компании Adaptive Mobile опубликовали список стран, чьи мобильные пользователи уязвимы для атаки Simjacker, эксплуатирующей недостатки вшитых в SIM-карты программ. По мнению экспертов, большинство операторов, использующих ненадежные чипы, работает в Центральной и...

Ростех будет продвигать «умные» устройства для борьбы с болезнями сердца Участники альянса займутся совместной разработкой, производством и внедрением мобильного электрокардиографа CardioQVARK в клиническую практику на федеральном уровне. Устройство в виде чехла для мобильного телефона позволяет осуществлять онлайн-мониторинг работы сердца и авто...

DeviceLock создал ИИ для разведки уязвимостей хранения данных Компания DeviceLock – российский производитель систем борьбы с утечками данных, анонсировала новый сервис - «разведку уязвимостей хранения данных», а также мониторинг мошеннических ресурсов и активностей в DarkNet.

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Разработчики Cisco закрыли 10-балльный баг в IOS XE Компания Cisco обнаружила критическую ошибку в одном из компонентов программы IOS XE, устанавливаемой на несколько линеек промышленных роутеров компании. Баг в контейнере виртуальной службы REST API допускает обход системы авторизации и позволяет злоумышленнику выполнить ряд...

МТС и правительство Камчатского края договорились о создании «умного города» В рамках соглашения планируется внедрить в Петропавловске-Камчатском системы «умного освещения» и мониторинга городской инфраструктуры для обеспечения устойчивости в периоды природных катаклизмов, а также использовать аналитику Big Data МТС для развития туристического потенц...

«Балтика» применит новые диджитал-инструменты для повышения качества клиентского сервиса Лидер отечественной пивоваренной отрасли «Балтика» (часть Carlsberg Group) успешно трансформировал свои бизнес-процессы за счет внедрения в них инноваций в области цифровизации бизнеса. Это проект по GPS-мониторингу качества доставки продукции в магазины, а также маршрутизат...

Мониторинг окружающей среды в серверном помещении (Bolid + Zabbix) Наверное самым простым способом для ИТ-специалиста при решении задачи мониторинга окружающей среды в серверном помещении будет использование специализированных контроллеров с выдачей данных по SNMP (например, NetBotz или NetPing). Но для тех кто не боится трудностей и хочет ...

Kyiv Smart City запустила онлайн-платформу мониторинга качества воздуха в Киеве Городская инициатива Kyiv Smart City запустила платформу мониторинга качества воздуха в Киеве, чтобы следить за экологической ситуацией в столице. Забор осуществляется ежедневно во всех районах города, а воздух анализируется по 8 показателям: формальдегид (CH₂O), диоксид азо...

Facebook отслеживает местоположение пользователей, которые публикуют в соцсети угрозы сотрудникам компании По данным CNBC, социальная сеть ведет активный мониторинг публикаций и комментариев на предмет угроз в адрес Facebook в целом, а также конкретных работников соцсети. Авторы таких угроз попадают в список отслеживаемых.

Бесплатная защита и техническое обслуживание сайта <p><strong><img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

[Из песочницы] Модели в информационной безопасности Добрый день, Хабровчане! 1. Вместо вступления Недавно опубликованный перевод Ментальные модели ИБ заинтересовал меня не только общим посылом (в частности, применение моделей в обучении – острый для меня вопрос, ведь учёба – процесс непрерывный), но и списком ссылок на модел...

Рафшторы как эффективная внешняя защита окон офиса При обеспечении безопасности собственного имущества можно надеяться на заступничество высших сил или взять ситуацию под собственный контроль. Второй вариант является более эффективным и надёжным. В первую очередь обеспечение безопасности на должном уровне нужно для предупреж...

Космос поможет цифровой трансформации России Презентация состоялась на Межрегиональном совещании лидеров цифрового развития, организованном Министерством цифрового развития, связи и массовых коммуникаций. Мероприятие проходит 24-26 января в Перми.На конференции сотрудники "Терра Тех" продемонстрировали предст...

Быстрая локализация проблем производительности Microsoft SQL Server в Quest Foglight В прошлой статье об инструменте для мониторинга Foglight for Databases мы рассказывали о возможностях контроля из единого интерфейса SQL Server, Oracle, PostgreSQL, MySQL, SAP ASE, DB2, Cassandra и MongoDB. Сегодня разберём подходы к быстрому выявлению причин нештатной раб...

Schneider Electric: Энергия — цифровой экономике Компания провела в Москве очередной форум Innovation Summit для партнеров и заказчиков. Компания Schneider Electric провела очередной Innovation Summit, в этом году — под слоганом «Энергия цифровой экономики». На отдельной сессии, как и в ход...

Autoscaling своими руками с помощью AWX, Ansible, haproxy и Облака КРОК Какое-то время назад мы сделали безагентский (Agentless) мониторинг и алармы к нему. Это аналог CloudWatch в AWS с совместимым API. Сейчас мы работаем над балансировщиками и автоматическим скейлингом. Но пока мы не предоставляем такой сервис — предлагаем нашим заказчикам сд...

[Из песочницы] Мониторинг доступности хостов на Powershell Всем доброго времени суток, хочу поделиться простой инструкцией «Как можно перестать вручную пинговать десяток хостов. Без регистрации и СМС!». С просторов Интернета Важно: я не программист и не системный администратор, но мне приходиться работать одновременно с большим на...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Фотоэкскурсия по польскому кластеру ЦОД 3S Data Center S.A. Компания 3S Data Center S.A.создала в Польше уникальный для страны распределенный облачный IT-кластер, состоящий из 5 центров хранения и обработки данных. Эти серверные фермы соединены друг с другом с применением комбинированной волоконно-оптической сети. Фирма 3S Data Cente...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

В выдаче Google стало больше картинок, видео и готовых ответов Своими наблюдениями поделились зарубежные сервисы мониторинга Google SERP.

Как победить в цифровом WorldSkills? На практическом примере Привет, Хабр! В декабре наш коллега от направления «Продвинутая аналитика» Леонид Шерстюк занял первое место в компетенции Машинное обучение и большие данные во II отраслевом чемпионате DigitalSkills. Это «цифровая» ветка известных профессиональных конкурсов, которые устра...

Топ ошибок со стороны разработки при работе с PostgreSQL HighLoad++ существует давно, и про работу с PostgreSQL мы говорим регулярно. Но у разработчиков все равно из месяца в месяц, из года в год возникают одни и те же проблемы. Когда в маленьких компаниях без DBA в штате случаются ошибки в работе с базами данных, в этом нет ничег...

«Везёт», «Ситимобил» и «Яндекс.Такси» объединяют усилия Компании “Везет”, “Ситимобил” и “Яндекс.Такси” тестируют систему обмена данными о совокупном времени работы водителей. Основной фокус сотрудничества — контроль времени на линии. Разработан технический протокол, согласно которому мониторинг будет происходить по всей стране и ...

Система видеонаблюдения на досрочном ЕГЭ-2019 отработала без перебоев В ходе проведения досрочного ЕГЭ в 321 экзаменационном пункте в 84 субъектах РФ было задействовано 12 643 камеры, охват онлайн-видеонаблюдением составил почти 96% аудиторий. Всего система видеонаблюдения осуществила 595 854 часа трансляций с видеокамер. Система отработала бе...

ЕКА разрешило всем желающим наблюдать за сеансами связи с главными космическими миссиями Европейское Космическое Агентство запустило онлайн-инструмент EstrackNOW для визуализации процессов того, как происходит связь с аппаратами в ближнем космосе. Чем дальше от Земли действует миссия, тем сложнее организовать с ней радиообмен, и этот процесс наверняка заинтересу...

«Лаборатория Касперского» помогла закрыть дыры в умном доме Специалисты «Лаборатории Касперского» оценили безопасность системы Fibaro Home Center, которая обеспечивает управление умным домом. Эксперты нашли в продукте ряд уязвимостей, позволивших перехватить контроль над IoT-инфраструктурой. Исследование инициировал один из...

Automator: Автоматическое удаление файлов по расписанию Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по...

Зарегистрирован приказ Роскомнадзора о создании Центра мониторинга для изоляции рунета Министерство юстиции зарегистрировало приказ Роскомнадзора «Об утверждении Положения о Центре мониторинга и управления сетью связи общего пользования». Новая структура будет обеспечивать организационные и технические меры для функционирования так называемого закона об изоляц...

WordPress 5.2 повысит защищенность сайтов Авторы CMS WordPress, на которой работают более трети интернет-сайтов, представили новый релиз своего продукта с расширенными возможностями безопасности. Версия WordPress 5.2 упростит веб-администраторам защиту своих площадок от вредоносного ПО и позволит оперативно отслежив...

Фотоэкскурсия по дата-центру CoreSite LA1 в Лос-Анджелесе Центр обработки данных колокейшн-провайдера CoreSite LA1 в Лос-Анджелесе, штат Калифорния (США), также известный как One Wilshire, является одним из самых продвинутых с точки зрения телекоммуникационной инфраструктуры в мире. Компания предоставляет арендаторам самые широкие ...

AirPods 2 с покрытием против скольжения и AirPower выйдут этой весной Предстоящие Apple AirPods второго поколения будут иметь новый дизайн и улучшенную производительность звука, а беспроводная зарядная панель AirPower будет выпущена весной, говорится в новом отчете. Cайт MySmartPrice заявил, что один из его «доверенных источников» утверждает, ...

[Из песочницы] Построение сервис-ориентированной архитектуры на Rails + Kafka Привет, Хабр! Представляю вашему вниманию пост, который является текстовой адаптацией выступления Stella Cotton на RailsConf 2018 и переводом статьи «Building a Service-oriented Architecture with Rails and Kafka» автора Stella Cotton. В последнее время отчетливо виден перех...

Российская версия Honor Band 5 не умеет замерять насыщение крови кислородом, а также лишена модуля NFC В конце июля был представлен фитнес-браслет Honor Band 5, а сегодня состоялась российская презентация этого гаджета. Устройство получило обновленный экран AMOLED True Color диагональю 0,95 дюйма разрешением 240 х 120 пикселей с плотностью пикселей 282 PPI, ко...

Новый квадрант Gartner по решениям для мониторинга приложений (APM) Встречайте новый квадрант Gartner — Magic Quadrant for Application Performance Monitoring 2019. В этом году отчёт вышел 14 марта. Gartner пророчит четырехкратный рост рынка APM-мониторинга в связи с цифровизацией бизнес-процессов и охват в 20% всех бизнес приложений в срок ...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

В России создадут систему мониторинга полетов дронов. Кому она нужна и какие проблемы позволит решить Власти одобрили проект системы для контроля совместного движения самолетов и беспилотников. Она должна предотвратить риски столкновений в небе и открыть перспективный рынок на $35–40 млрд, рассчитывают авторы «дорожной карты».

Отчет: более 70% заключаемых смарт-контрактов демонстрируют уязвимости к хакерским атакам Внедрение технологии блокчейн в работу банков может стать угрозой для их безопасности, так как более 70% смарт-контрактов уязвимы к хакерским атакам. Об этом сообщают «Известия» со ссылкой на отчет специализирующейся на кибербезопасности компании Positive Technolog...

Samsung активно теряет прибыль В сети появилась информация о том, что операционная прибыль компании Samsung упала на 60% и что это настоящий крах титана индустрии. На самом деле все не так уж плохо, просто нужно немного больше разобраться в происходящем. На самом деле реальная прибыль компании упала лишь ...

Артём Галонский, СТО БюроБюро: «Я против такого понятия, как DevOps-инженер» Вы применяете DevOps-подход у себя дома? Вот муж-код деплоится на работу. Жена-инфраструктура готовит яичницу, варит кофе, гладит рубашки. Кот-мониторинг вовремя ускользает из-под ног, сам чистит свой лоток и громким мявом обозначает, когда жена отклоняется от установленного...

Security Week 10: уязвимости в драйверах NVIDIA Вот что мы еще ни разу не обсуждали в формате дайджеста, так это уязвимости в драйверах для видеокарт. Компания NVIDIA опубликовала 28 февраля информацию о восьми уязвимостях: практически все позволяют повышать привилегии или выполнять произвольный код. Одна брешь относится ...

Ростех провел испытания беспилотников для контроля состояния ЛЭП В ходе испытаний беспилотный комплекс подтвердил все заявленные характеристики по автономности и возможностям автоматизированного анализа неполадок на линиях электропередачи. Испытания проводились в Липецкой области в апреле текущего года. Автономность комплекса достигается ...

Тенденции безопасности в области промышленных сетей в 2019 году Ключевые выводы исследования В 2018 году значительно выросло число атак, направленных на устаревшее программное обеспечение OT-cистемКиберпреступники используют в своих интересах отсутствие стандартизированного протокола для OT-сетейАтаки на OT-системы не дифференцируются п...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Автономная – значит самоадминистрируемая СУБД Oracle 19c была представлена на конференции Oracle Experience Autonomous Day в Москве. Среди новых возможностей - сбор статистики работы базы данных в реальном времени и система карантина для SQL-запросов, например, сильно загружающих CPU или генерирующих слишком много ...

OCS Distribution начинает продвижение инфраструктурного ПО Quest Software Компания OCS расширяет предложение в области инфраструктурного программного обеспечения и начинает продвижение ПО компании Quest Software для управления, мониторинга и обеспечения безопасности ИТ-инфраструктуры и облачных ...

Вылетает Google Play. Что делать? Регулярные обновления, которые Google выпускает для фирменного каталога приложений, оказали положительное влияние только на его интерфейс, но не на стабильность работы, зачастую оставляющую желать лучшего. Как сообщает ресурс PiunikaWeb, отслеживающий проблемы в функционир...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

МегаФон представил платформу экологического мониторинга на базе «интернета вещей» Новое решение от МегаФона предназначено для осуществления мониторинга экологической обстановки в автоматическом режиме и представляет собой комплекс датчиков, объединенных локальной сетью с серверами управления, рабочими местами специалистов и контрольными постами соответств...

Мониторинг postgres внутри Openshift Доброго времени суток жители Хабра! Сегодня хочу рассказать вам, как нам очень хотелось мониторить postgres и еще пару сущностей внутри кластера OpenShift и как мы это сделали. На входе имели: Openshift Helm Prometheus Читать дальше →

Любой клиент Exchange может стать администратором домена Уязвимость Microsoft Exchange Server позволяет злоумышленнику повысить привилегии любого зарегистрированного в системе почтового аккаунта до уровня администратора домена. Это выяснил ИБ-специалист Дирк-Ян Моллема (Dirk-jan Mollema), выложивший PoC атаки на GitHub. Аналитик п...

День безопасного Интернета: на какие угрозы обратить внимание в 2019 5 февраля в мире отмечали День безопасного Интернета. Праздник создан для продвижения идей развития более защищённой Сети. Хороший повод вспомнить полезные для работы инструменты, которые помогут не только ИБ-специалистам. В первую очередь нужно позаботиться о самом уязви...

Ключи шифрования Bluetooth можно ослабить Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическом...

Разработчики Cisco выпустили патчи для восьми уязвимостей Компания Cisco выпустила патчи для восьми уязвимостей в своих продуктах. В числе исправлений оказались три бага с высоким уровнем угрозы и пять — со средним. Одна из серьезных уязвимостей — CVE-2019-1649 (6,7 балла по шкале CVSS) — связана с работой механизмов безопасной заг...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

Сфера ответственности координатора релизов Сразу уточним — в ITIL роль «Координатор релизов» не описана. Вопрос про сферу ответственности возник у слушателей курса ITIL RCV при обсуждении соответствующего раздела. Почему такой вопрос возник, в целом понятно. По аналогии с процессами управления...

Зачем нужна система мониторинга на кристалле Британский стартап UltraSoC представил on-chip-технологию для отслеживания характеристик микросхем без ущерба для производительности. Рассказываем, как устроено решение. Читать дальше →

Who is HubEx? Как мы создали платформу для управления сервисом оборудования Иногда можно услышать такую фразу «чем старше продукт, тем он функциональнее». В век современных технологий, далеко идущего web и модели SaaS это утверждение почти не работает. Залог успешной разработки это постоянный мониторинг рынка, отслеживание запросов и требований клие...

Слёрм Пром: первый курс по Prometheus на русском языке и его автор Владимир Гурьянов В курсах Слёрм Kubernetes постепенно остается один Kubernetes. Смежные темы постепенно переходят в отдельные курсы. Первыми были Docker, Ansible, Ceph. Двухчасовые лекции по ним сначала превратались в цикл вебинаров, а потом — в онлайн-курсы. Пришел черед мониторинга. Тема «...

Нужен ли сервер вашему бизнесу? Начнем, как и полагается, с основ. Что такое сервер? Это оборудование с серверным программным обеспечением, которое необходимо для работы с клиентами. В качестве последних выступают ПК, телефоны, факсы, принтеры и прочие устройства, имеющие доступ к интернету. Одним из самых...

Аналитики обозначили основные киберугрозы для электроэнергетики Например, в США энергетические системы входят в топ-3 объектов, которые чаще всего подвергаются атакам хакеров, пишет "КоммерсантЪ" со ссылкой на данные доклада. Проанализировав источники и природу кибератак в отношении энергетического сектора США, аналитики Deloit...

В беспроводном VPN-оборудовании Cisco обнаружена RCE-брешь Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N. У...

11 вопросов, которые нужно обсудить до начала работы Мало кто думает о разрешении или предотвращении конфликтный ситуаций в процессе сотрудничества до их возникновения. Очень часто к проблемам и порче отношений приводят не какие-то непримиримые разногласия и даже не способность каждой из сторон выполнять свои обязательства, а ...

Искусственный интеллект повысит качество клиентского сервиса в салонах Tele2 Компания Tele2 внедряет интеллектуальную аудиосистему анализа клиентского сервиса в сети дистрибуции. Цифровое решение позволяет оценивать разговор консультанта с клиентом с помощью технологий ИИ и автоматизировать мониторинг ...

Сравнение компараторов для синхронизации схем и данных баз данных MS SQL Server Описание общей потребности в синхронизации изменений При работе с базами данных часто приходится решать проблему синхронизации изменений. Если в компании используется всего одна промышленная среда, то в дополнение к ней требуется как минимум еще одна дополнительная среда для...

Gmail начал поддерживать новый стандарт безопасности MTA-STS Почтовый сервис Gmail внедрил поддержку нового стандарта безопасности MTA-STS. Об этом сообщается в блоге G Suite Updates. SMTP MTA Strict Transport Security (MTA-STS) – это новый интернет-стандарт, который повышает безопасность электронной почты, требуя аутентификации и без...

Простестирован беспилотник для поиска утечек метана В рамках испытаний на объектах инфраструктуры ООО "Газпром трансгаз Чайковский" имитировались утечки метана. БВС ZALA 421-16Е5 c газоанализатором на борту точно определял места и величину концентрации метана в воздухе с высоты 100 м.По результатам испытаний комисси...

Siemens опубликовала патчи для своего промышленного ПО Компания Siemens выпустила пакет обновлений для своих промышленных информационных систем. Разработчики опубликовали 16 рекомендаций по безопасности, одна из которых содержит две критические бреши. Максимальные 10 баллов по шкале CVSS получила уязвимость в продукте WibuKey пр...

Интересные материалы: 16.04 В нашем новом дайджесте ярость против кода, мониторинг ульев и оценка времени на разработку.

Эксперты нашли в Linux уязвимости возрастом в несколько лет Специалисты компании Qualys описали три уязвимости ОС Linux, грозящие утечками данных и нарушением целостности памяти. Проблемы содержатся в большинстве популярных дистрибутивов, где не предусмотрена защита пользовательского пространства (user land). Все уязвимости связаны с...

Вредоносные расширения для Chrome Аудитория Одноклассников — 71 миллион в месяц. Так же, как и аудитория интернета в целом, наши пользователи подвержены распространенным угрозам безопасности: фишингу, вирусам, переиспользованию паролей. Экономическим двигателем атак на пользователей соцсети, как правило, я...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

SMARTERRA FitMaster AURA - умные часы с больших ярким цветным экраном Компания SMARTERRA, производитель носимой электроники, представляет умные часы SMARTERRA FitMaster AURA с возможностью контроля физического состояния пользователя и большим цветным ярким экраном для удобства отображения информации. При рекомендованной розничной цене в 1290 ...

[Перевод] Мониторинг и проверка состояния SSD в Linux И снова здравствуйте. Перевод следующей статьи подготовлен специально для студентов курса «Администратор Linux». Поехали! Что такое S.M.A.R.T.? S.M.A.R.T. (расшифровывается как Self-Monitoring, Analysis, and Reporting Technology) – это технология, вшитая в накопители, та...

Ночные фото удаются Huawei P30 Pro гораздо лучше, чем Samsung Galaxy S10 и Google Pixel 3 Huawei P30 Pro после выпуска занял лидирующую позицию в рейтинге DxOMark: французские специалисты особо высоко оценили фотовозможности новинки. Реальные тесты, проведенные различными пользователями, говорят о том, что P30 Pro снимает гораздо лучше других флагманов не то...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

«Газпром нефть» внедрила интеллектуальную систему мониторинга оборудования на АЗС «Газпром нефть» первой среди российских вертикально-интегрированных компаний объединила оборудование автозаправочных станций в единую интеллектуальную систему — Мониторинговый центр инфраструктуры (МЦИ). Автоматизация мониторинга ...

Российскую сверхлегкую "умную оптику" готовят к испытаниям на орбите Миниатюрные устройства весом всего в несколько граммов, уже испытанные на беспилотных летательных аппаратах, теперь подготавливают для запуска на околоземную орбиту. Система предназначена для установки на миниатюрных спутниках типа CubeSat, представляющих из себя куб со стор...

Эксперты насчитали в Интернете 18 млн зараженных сайтов Ежегодный отчет по интернет-безопасности от экспертов SiteLock показал, что в 2018 году количество атак на веб-сайты выросло на 59%, достигнув среднего значения в 62 инцидента в сутки. Криптоджекинг и SEO-спам теряют популярность, а технологии скрытного присутствия, напротив...

Эксперты спрогнозировали развитие сложных угроз в 2020 году Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, маши...

Пот, слезы и учет времени — как мы повышали рентабельность компании Мы продолжаем делиться внутренней кухней WebCanape и выдавать все наши самые страшные тайны. В прошлый раз я рассказывал, как мы разработали CRM для SEOшников, а сейчас поведаю о том, как мы ведем учет рабочего времени и зачем вообще это делаем. В штате компании – 90 чело...

В WordPress 5.1.1 закрыли уязвимость, грозящую CSRF-атаками Разработчики WordPress выпустили обновление безопасности 5.1.1, в состав которого вошли 14 исправлений безопасности. Они устраняют CSRF-уязвимость системы и упрощают переход на новые версии PHP. Брешь позволяла потенциальным злоумышленникам использовать систему комментирован...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Более 70% банков не готовы противостоять кибератакам Такие данные опубликовала компания Group-IB по итогам анализа высокотехнологичных преступлений 2018 года, к реагированию на которые привлекалисьэксперты-киберкриминалисты компании. Среди опасных тенденций прошлого года - трансграничные атаки, запускающие "цепную реакци...

В Москве начали тестировать инновационную систему мониторинга безопасности на воде Как отмечают на сайте mos.ru, у этой разработки пока нет аналогов в мире.В городе насчитывается более одной тысячи водоемов, на некоторых из них (там, где есть благоустроенные зоны отдыха) расположены спасательные станции, эти территории оснащены камерами видеонаблюдения. Ин...

«Газпром нефть» контролирует оборудование АЗС с помощью интеллектуальной системы мониторинга «Газпром нефть» первой среди российских вертикально-интегрированных компаний объединила оборудование автозаправочных станций в единую интеллектуальную систему — Мониторинговый центр инфраструктуры (МЦИ). Автоматизация мониторинга ...

УЯЗВИМОСТИ IOT И КИБЕРКРИМИНАЛ. ИССЛЕДОВАНИЕ TREND MICRO Компания Trend Micro опубликовала исследование "Uncovering IoT Threats in the Cybercrime Underground", в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.Аналитики Trend Micro исследовали дарк...

Китайские хакеры воровали данные у IT-гигантов К таким выводам пришло агентство Reuters, в среду опубликовавшее собственное расследование, посвященное проблеме. Данные расследования приводит "КоммерсантЪ ". По информации Reuters, китайские хакеры через IT-компании воровали коммерческие тайны их клиентов. Агентс...

Разработана первая российская платформа роботизации процессов По своим функциональным возможностям платформа сопоставима с ведущими зарубежными аналогами. При этом на российском рынке разработка ДКИС имеет большое конкурентное преимущество, т. к. легко интегрируется с продуктами 1С, но при этомможет работать и как независимый элемент и...

«Вот и отзывная»: Официальный дилер оповещает владельцев Haval F7 о проблеме Haval исправляет первые «косяки» и задабривает клиентов? Все большего числа автомобилистов, которые приобрели новые Haval F7 российской сборки, коснулась необходимость явиться в сервис к официальному дилеру для устранения выявленного заводского недочета. «Всего 1,8 тыс км п...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

ФБР просит создать систему для мониторинга соцсетей Федеральное бюро расследований США (ФБР) хочет отслеживать публикации пользователей в Twitter, Facebook и других социальных сетях. По данным Wall Street Journal, представители ведомства уже обратились к разработчикам мониторинговых систем, чтобы те до конца августа предложил...

Вы готовы к аутсорсинговому SOCу? Cisco является очень активным игроком на рынке аутсорсинга SOCов (правда, в России мы эти услуги не предоставляем, ограничиваясь только проектированием SOCов) и у нас накопилась достаточно большая база знаний по тому, что надо делать (а чего не надо) в тех случаях, когда к...

ВТБ приобрёл контроль в сервисе мониторинга СМИ «Медиалогия» Условия сделки стороны не раскрывают.

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

У Рунета появится новый государственный «защитник» В ближайшие месяцы правительство РФ создаст новую структуру, подотчётную Роскомнадзору — Центр мониторинга и управления сетью связи общего пользования (ЦМУССОП). Соответствующее постановление уже подписано, рассказали «Известиям» в аппарате кабинета министров. Причём это зап...

Steam Windows Client Local Privilege Escalation 0day Я не первый год занимаюсь поиском уязвимостей, и, казалось бы, многое видел, но есть такая часть работы, к которой не удается привыкнуть и которую не могу понять. Это абсолютное нежелание вендоров принимать информацию об уязвимостях и проблемах. Я понимаю, что очень неприятн...

Hitachi Vantara представила новинки для управления данными Интернета вещей Решения Lumada Data Services, Data Lake и Edge Intelligence призваны помочь заказчикам преодолеть разрозненность массивов данных и стимулировать инновации, используя методологию DataOps. На конференции NEXT 2019 компания Hitachi Vantara объявила о расширении комплекса реш...

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

«Балтика» внедрила инновации в области цифровизации бизнеса для повышения качества клиентского сервиса Ведущий бренд на отечественном пивоваренном рынке «Балтика» (часть Carlsberg Group) силами своей пресс-службы сообщил о том, что он успешно произвел внедрение в рабочие процессы ряда инноваций в области цифровизации бизнеса. Это проект по GPS-мониторингу качества доставки пр...

«Крок» внедрил в золотодобывающей компании систему мониторинга За счет возможности быстрого обнаружения причин аварий, время простоев сетевой инфраструктуры сократилось на 30%, а затраты на ее обслуживание снизились.

CyberPower PowerPanel для управления питанием центра обработки данных Компания CyberPower объявила о выходе нового программного обеспечения PowerPanel®  Business 4, предназначенного для организации централизованного мониторинга и управления большим количеством устройств. Представлен полностью новый современный ...

CyberPower PowerPanel для управления питанием ЦОД Компания CyberPower объявила о выходе нового программного обеспечения PowerPanel®  Business 4, предназначенного для организации централизованного мониторинга и управления большим количеством устройств. Представлен полностью новый современный интерфейс, напол...

Обзор Mr Bullet. Стреляй с рикошетом Сегодня мы поговорим о достаточно интересном продукте, который готов вас развлекать буквально каждый день и при этом не потребует вообще никаких вложений. Да, изредка разработчики показывают нам рекламу, но разве это большая плата за бесконечный аттракцион возможностей? Вот ...

Россия поставила в Нидерланды СВЧ-оборудование для защиты от наводнений Защита от наводнений остается одной из важнейших проблем Нидерландов. Более половины страны - 40 тыс. кв. км - находятся ниже уровня моря и подвержены угрозе затопления. Для защиты своей территории Нидерланды создали обширную систему дамб общей длиной 3,5 тыс. км. Сверхвысок...

Закрываем инциденты на второй линии, возможен ли такой сценарий? Что говорит о закрытии инцидентов ITIL ITIL рекомендует закрывать инциденты на первой линии с помощью функции service desk. Рекомендация почти дословно звучит так: «Службе service desk следовало бы удостовериться в том, что инцидент полностью исчерпан, пользователи удовлет...

MONQ — мониторинг и AIOps родом из России В нашем блоге мы много говорили об иностранных решениях для мониторинга и аудита, и вот пришло время для отечественной разработки. MONQ — зонтичная система с коннекторами для распространённых систем мониторинга, ресурсно-сервисными моделями, анализом данных, высоким потенц...

ServicePipe расширила спектр услуг в области защиты от DDoS-атак ServicePipe, как компания с обширным опытом в области кибербезопасности, чётко понимала актуальные потребности индустрии. Сегодня клиенты хотят иметь возможность подключиться к проверенному надёжному решению по DDoS-защите с зарезервированными каналами связи в едином компле...

Ученые научат роботов чувствовать «боль» Чтобы выполнять такие деликатные операции, как аккуратный сбор сочных фруктов, роботам нужны руки из особого материала — желеобразного пластика. Однако такие манипуляторы легко повреждаются и потому непрактичны. Дороговизна, необходимость постоянного мониторинга и частого ре...

LockerGoga: что именно произошло с Norsk Hydro Фото, источник — www.msspalert.com В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очен...

Почему не стоит ждать появления достойных Android-планшетов на рынке Мы часто рассказываем о смартфонах, но практически не уделяем внимания планшетам. Почему же так происходит? Всё очень просто, рынку неинтересны эти продукты. Уже несколько лет подряд рынок планшетов падает, и лишь у Apple и Huawei всё относительно неплохо. Падение связано с...

Давний баг в Linux-драйвере WiFi грозит захватом системы В Linux обнаружена удаленно эксплуатируемая уязвимость, потенциально позволяющая полностью скомпрометировать систему. Проблема актуальна для ОС на базе ядра Linux версий 5.3.6 и ниже. Вариант патча уже предложен и, видимо, будет включен в состав очередного обновления Linux, ...

Трассировка сервисов, OpenTracing и Jaeger В наших проектах мы используем микросервисную архитектуру. При возникновении узких мест в производительности достаточно много времени тратится на мониторинг и разбор логов. При логировании таймингов отдельных операций в лог-файл, как правило, сложно понять что привело к вы...

Xiaomi соберёт деньги на производство спортивных смарт-часов с помощью краудфандинга Компания Xiaomi объявила о запуске 19 февраля краудфандингового проекта с целью выпуска спортивных смарт-часов. Как сообщает Xiaomi, новое носимое устройство будет больше чем спортивные смарт-часы. Новинка будет обладать поддержкой GPS для мониторинга в режиме реального врем...

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Google и ARM разрабатывают новую технологию Как технология будет реализована в коммерческих устройствах, ОС Android будет подготовлена к ее поддержке на программном уровне. Google также рассматривает возможность обязательной сертификации будущих Android-гаджетов на совместимость с MTE.Уязвимости, ранее были программн...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Orange Business Services запускает в России SOC - центр мониторинга киберугроз Его основные задачи – выявление и оперативное реагирование на угрозы информационной безопасности для минимизации или исключения ущерба от кибератак для компаний, работающих в России и СНГ.

ОK, а мне точно нужен Kubernetes? В большой компании часто очень тяжело согласовывать выделение ресурсов под рабочие задачи. Весь Agile с хрустом разбивается о стену трёхнедельного согласования с ИБ новой инфраструктуры. Поэтому к нам часто приходят запросы на перевод инфраструктуры на контейнеры, чтобы вы...

РЖД создаёт блокчейн-сервис мониторинга смарт-контрактов грузовых перевозок Основные цели проекта заключаются в создании единого информационного пространства между участниками грузовых железнодорожных перевозок и обеспечении мониторинга выполнения смарт-контрактов грузовых железнодорожных перевозок на базе платформы распределенного реестра данных (б...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

В критической информационной инфраструктуре готовят импортозамещение софта Объектами критической информационной инфраструктуры (КИИ) являются, например, информационные системы госорганов, оборонные и энергетические предприятия, кредитно-финансовые организации, напомиает "КоммерсантЪ". По закону владельцы должны подключить такие объекты к ...

[Перевод] Какие факторы могут предсказать успех игры в Steam? На Reddit я видел множество дискуссий, комментариев и вопросов о том, чем определяется успех игры. Насколько важно качество? Действительно ли единственным определяющим аспектом является большая известность игры на рынке до её выпуска? Помогают или вредят демо-версии? Если п...

3C Toolbox 1.9.9.7.1 3C Toolbox — полный контроль и мониторинг вашего Android устройства. Все популярные приложения в одном, такие как Battery Monitor Widget, System Tuner и Multi Toggle Widget. Для функционирования программы необходимы права root пользователя.

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Атака BitPaymer заблокировала работу промышленного гиганта Компания Pilz, один из крупнейших производителей средств промышленной автоматизации, была вынуждена отключить большую часть своих систем после атаки шифровальщика BitPaymer. Инцидент затронул все объекты Pilz в 76 странах по всему миру, которые более чем на неделю потеряли с...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

Рунет стал чище При росте на 30% в 2018 году числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокиров...

В SecurOS 10.3 появился инструмент администрирования систем на базе SecurOS Cluster Начиная с релиза 10.3 администраторам SecurOS доступно специальное приложение, предназначенное для настройки и мониторинга конфигураций под управлением SecurOS Cluster, а также классических конфигураций SecurOS (без кластеризации). Server ...

На создание автономного рунета потратят не 2, а 20 миллиардов рублей Сенатор Андрей Клишас выступил с заявлением, которое касается вчерашней новости о создании автономного рунета. Он подтвердил, что правительство предусмотрело средства на реализацию предлагаемых законопроектом мер, однако сумма будет значительно большей, чем сообщалось р...

Компания Medtronic отзывает тысячи инсулиновых помп Компания Medtronic, крупнейших производитель медицинского оборудования в мире, отзывает две серии своих инсулиновых помп. Уязвимость беспроводного подключения позволяет злоумышленнику вмешаться в работу прибора и спровоцировать ситуацию, угрожающую жизни пациента. Инсулиновы...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

ВТБ запланировал продать контроль в сервисе мониторинга СМИ «Медиалогия» Банк купил 63% компании в начале 2019 года.

Свежая RCE-брешь Drupal получила применение в кибератаках Взломщики сайтов взяли на вооружение RCE-уязвимость в Drupal, которую разработчики CMS-системы закрыли неделю назад. После публикации PoC-эксплойта к бреши злоумышленники стали активно сканировать Интернет в поисках незащищенных ресурсов и даже нашли дополнительный вектор ат...

В Steam обнаружена очередная уязвимость ИБ-исследователь Василий Кравец опубликовал новую уязвимость нулевого дня в игровом клиенте Steam для Windows. Как и баги, обнаруженные ранее, этот позволяет злоумышленникам повышать привилегии на пользовательском компьютере, чтобы полностью перехватить контроль над машиной....

Honor представляет умный браслет Honor Band 5 с цветным AMOLED экраном Фитнес-трекеры получили обновлённый цветной AMOLED-экран с диагональю 0,95 дюйма, специальные режимы для 10 видов спорта, а также функции мониторинга пульса в режиме реального времени и анализа сна.

Источник бесперебойного питания APC Easy UPS On-line SRV2KI с топологией двойного преобразования, ЖК-экраном и портами для управления и мониторинга Серия Easy UPS On-line, в которую входит более десятка ИБП с выходной мощностью от 1 до 10 кВ·А, в самых нестабильных условиях способна обеспечить бесперебойным электропитанием с надлежащими качественными параметрами серверы, оборудование сетей связи и передачи данных, прибо...

Продажи устройств для «умного» дома набирают обороты Компания International Data Corporation (IDC) подсчитала, что в прошлом году в глобальном масштабе было реализовано 656,2 млн всевозможных устройств для современного «умного» дома. Представленные данные учитывают поставки таких продуктов, как телевизионные приставки, системы...

[Перевод] Полное руководство по Prometheus в 2019 году DevOps- и SRE-инженеры уже, наверное, не раз слышали о Prometheus. Prometheus был создан на SoundCloud в 2012 году и с тех пор стал стандартом для мониторинга систем. У него полностью открытый исходный код, он предоставляет десятки разных экспортеров, с помощью которых можн...

ВТБ внедрил технологию process mining в закупочный процесс ВТБ внедрил решение на базе технологии process mining для анализа и мониторинга сквозного процесса закупок …

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

PoE на расстоянии 200+ метров. Мониторинг и автоматический перезапуск PoE клиентов В моей практике запитать устройство и получить с него картинку на значительном удалении от свитча оказалось не самой простой задачей. Особенно когда от одной железки отходят сети к нескольким камерам на разном удалении. Любое маломальски сложное устройство периодически вис...

Почему рынок телематики не стал драйвером на рынке M2M Компания Монтранс открывает на своем сайте (montrans.ru) новую рубрику: «Аналитический центр МONTRANS». Эксперты компании, а также, приглашенные специалисты поделятся своими мнениями о ситуации на рынке мониторинга транспорта и о телематике в целом. Комментари...

Blackbox-мониторинг в Clos-сетях. Доклад Яндекса Топология современных дата-центров и устройства в них уже не позволяют довольствоваться исключительно whitebox-мониторингом. С течением времени понадобился инструмент, который покажет работоспособность конкретных устройств, исходя из реальной ситуации с передачей трафика (da...

Московские школьники спроектировали уникальный беспилотник Учащиеся московской школы №1252 им. Сервантеса сконструировали и собрали уникальный беспилотный летательный аппарат (БПЛА). Прибор разработан для мониторинга флоры и фауны в условиях городской среды. Об этом сообщает портал «Вечерняя Москва». На конкурсе инженерных проектов ...

Установлена связь части транзакций криптовалюты XRP с финансовыми пирамидами Аналитики компании Elliptic провели мониторинг транзакций криптовалюты XRP и выявили несколько сотен счетов, связанных с незаконной деятельностью. Об этом сообщает The Block. Значительная часть транзакций XRP на общую сумму свыше $400 млн связана с финансовыми пирамидами и п...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

[Перевод] Уязвимость Exchange: как обнаружить повышение привилегий до администратора домена Обнаруженная в этом году уязвимость в Exchange позволяет любому пользователю домена получить права администратора домена и скомпрометировать Active Directory (AD) и другие подключенные хосты. Сегодня мы расскажем, как работает эта атака и как ее обнаружить. Читать дальше ...

Ботоводство С начала 2000-х годов с завидной периодичностью появляются новости о внедрении в работу чат-ботов. В этой статье я расскажу с чего начать и приведу обзор существующих решений, а также поделюсь опытом создания бота для компании Selectel. Сфера применения Развитие бизнеса з...

КРОК создал для компании «Полюс» сквозную систему мониторинга Компания «Полюс» повысила эффективность управления ИКТ-инфраструктурой территориально-распределенных площадок. Чтобы в рамках «единого окна» …

«Кода безопасности» : слабым звеном в защите конечных точек является персонал Компания «Код безопасности» провела аналитическое исследование о защите конечных точек, выявив существующие проблемы и решения. Эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также ...

«Код безопасности»: слабым звеном в защите конечных точек является персонал Компания «Код безопасности» провела аналитическое исследование о защите конечных точек, выявив существующие проблемы и решения. Эксперты определили актуальные векторы атак, самые опасные последствия инцидентов для разных отраслей, а также ...

Баг в WP Live Chat Support позволяет манипулировать чатами ИБ-исследователи из Alert Logic обнаружили уязвимость в WordPress-плагине WP Live Chat Support. Баг позволяет неавторизованным злоумышленникам получать историю переписки с клиентами и управлять текущими сессиями чатов. Под угрозой оказались более 50 тыс. веб-сайтов, на котор...

Infomaximum готовит к выпуску версию 5.8.0 для пользователей CrocoTime Команда разработчиков Infomaximum выслушала многочисленные пожелания клиентов и готовит к выходу обновление, которое сделает работу с CrocoTime более удобной. В версии 5.8.0 будет реализована возможность удаления части неактуальной (устаревшей) статистики: за определенный в...

Качественный ремонт квартир и офисов Компания «Бард – ремонт» является одной из лидирующих компаний в Санкт – Петербурге по предоставлению ремонтных услуг. За время своей деятельности компания успела реализовать большое количество ремонтных проектов, как жилых, так и не жилых помещений. В каждом случае к заказу...

«Лаборатория Касперского» спрогнозировала развитие сложных угроз в 2020 году Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats — АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали ...

[Из песочницы] Формулы и ленивые комбинаторы Библиотека для работы с формулами Нам в финтехе часто нужно проверять выполнение простых арифметических условий, например, будет ли курс обмена валют больше, чем ожидаемое значение, или нет. Эти условия очень часто меняются, и нам нужно было изобрести какой-нибудь велосипед,...

В Kubernetes закрыли обнаруженные ранее уязвимости HTTP/2 Разработчики opensource-системы Kubernetes защитили свое решение от DoS-атак через HTTP/2. Пропатченные уязвимости CVE-2019-9512 и CVE-2019-9514 получили по 7,5 баллов по шкале CVSS, что соответствует серьезному уровню угрозы. Ранее специалисты Netflix и Google рассказали о ...

КРОК создал для золотодобывающей компании "Полюс" сквозную систему мониторинга КРОК внедрил в золотодобывающей компании "Полюс" систему мониторинга. За счет возможности быстрого обнаружения причин аварий, время простоев сетевой инфраструктуры сократилось на 30%, а затраты на ее обслуживание снизились.

Тест для определения болезни Паркинсона по почерку может выйти в 2022 году RMIT Диагностирование болезни Паркинсона — непростая задача. Специалисты не знают, как обнаружить заболевание до появления симптомов; при этом даже когда симптомы появились, зачастую бывает непросто определить их как связанные именно с данной болезнью, а не с рядом друг...

Automator: Как перевести любой текст в аудиоформат Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

ZombieLoad — новая уязвимость, позволяющая похищать данные, которая затрагивает почти все процессоры Intel с 2011 года В процессорах Intel обнаружена новая уязвимость, позволяющая злоумышленникам похищать любые данные, к которым процессор недавно обращался. Это касается даже облачных серверов, которые могут позволить злоумышленнику украсть информацию с других виртуальных машин, работающих на...

В новый Firefox добавлена блокировка криптомайнеров Разработчики Mozilla выпустили новую версию браузера Firefox для Windows, macOS, Linux и Android. В релизе 67.0 обозревателя исправлена 21 уязвимость, а также добавлена функция блокировки встроенных криптомайнеров и скриптов, скрытно отслеживающих пользователя по цифровым от...

Хакерская атака обойдется датской компании в рекордные 95 миллионов долларов В случае с Demant информация о кибератаке появилась еще 3 сентября, однако подробности до сих пор неизвестны. Датская компания является одним из крупнейших в мире производителей слуховых аппаратов и кохлеарных имплантатов. Известно, что атака практически полностью парализова...

Apple заплатит подростку, который выявил уязвимость в FaceTime На минувшей неделе была обнаружена проблема в FaceTime, которая позволяла любому пользователю прослушивать «другую сторону» ещё до того, как абонент ответит. Apple оперативно отключила групповые видеозвонки в FaceTime со стороны сервера, а затем выпустил...

Глава Binance: биткоин-индустрии нужны предприниматели и проекты, а не ETF CEO крупнейшей криптобиржи Binance Чанпэн Чжао заявил, что не считает биржевые фонды (ETF) «ключевым фактором роста индустрии». https://t.co/1XzeaJYm1O — Binance (@binance) 7 лютого 2019 р. «Я думаю, для роста нашей индустрии нужно больше предпринимателей, создающих реальные...

Как обеспечить бесперебойное электропитание дата-центра в свете зимних угроз? Зима началась. Да, зимние метели и другие климатически явления могут быть по-своему красивы. Но иногда эта красота оборачивается самым настоящим кошмаром. Характерная для зимних месяцев подчас непредсказуемая погода может в значительной степени влиять на доступность электрич...

Обзор LINZA 4G. Видеорегистратор с голосовым помощником и облачным сервисом Сегодня в центре внимания у нас умный видеорегистратор LINZA 4G с целым рядом дополнительных опций, встречаемых редко в этом сегменте. Среди них встроенный LTE-модуль с поддержкой удаленного управления и облачного сервиса, а также взаимодействие со внешним OBD-2 для дополнит...

Внешняя IT-служба Kaseya распространяла GandCrab Более 1500 организаций пополнили список жертв GandCrab. Злоумышленники атаковали компании через поставщика IT-услуг, напрямую подключенного к инфраструктурам заказчиков. По сообщениям специалистов, один из клиентов заметил признаки вмешательства в понедельник 4 февраля. Прес...

Microsoft: 83% уязвимых копий Windows защитили от BlueKeep Администраторы корпоративных сетей близки к устранению угрозы BlueKeep. Как сообщил эксперт Microsoft Threat Protection Равив Тамир (Raviv Tamir), на прошлой неделе количество пропатченных систем на глобальном уровне превысило 83%. Данные собирали с применением мониторингово...

Вымогатели атаковали паркинг администратора домена Канады Шифровальщик нарушил работу автоматического паркинга в Оттаве. В результате атаки бесплатно воспользоваться автостоянкой мог любой желающий. Об этом сообщил Спенсер Каллахан (Spencer Callaghan) — представитель организации CIRA, которая администрирует национальный домен Канад...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Admatec представил 3D-принтер Admaflex 300 на Formnext 2019 Известный голландский производитель аддитивных машин Admatec на прошедшей во Франкфурте-на-Майне выставке Formnext 2019 продемонстрировал свой последний продукт - Admaflex 300 - открытую систему для крупногабаритной 3D-печати керамикой и металлом. С размером рабочей камеры 2...

Mediascope запустил сервис для анализа видеорекламы в интернете В нем можно проанализировать рекламу по всем объектам мониторинга

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

Huami анонсировала три новых модели умных часов — Amazfit GTS, Amazfit Smart Sports Watch 3 и Amazfit X Huami — одна из крупнейших в мире компаний, занимающихся разработкой и производством носимых устройств. Благодаря линейке продуктов под брендом Amazfit она претендует на долю более 17% в данном рыночном сегменте. Huami также является эксклюзивным разработчиком инновационных ...

Модернизация печатной инфраструктуры для ПАО «Кировский завод» В рамках проекта системный интегратор LWCOM провел комплексный аудит печатной инфраструктуры, обновил, сократил и унифицировал парк устройств, а также внедрил системы безопасной печати и централизованного мониторинга за аппаратами.

Некоторые приложения из App Store записывают экраны ваших iPhone В нашем мире практически невозможно скрыться от слежки. Приложения, веб-сайты и сервисы так или иначе собирают о вас информацию и потом продают ее на сторону за весьма неплохие деньги. Неэффективность борьбы с трекингом признала даже Apple, отказавшись от одной из функций, ...

В России создадут «киберполигон» Правила содержатся в проекте постановления правительства, который был опубликован на сайте regulation.gov.ru.Как указано в проекте, киберполигон - это "инфраструктура для тестирования программного ‎и аппаратного обеспечения путем моделирования компьютерных атак и от...

У Microsoft Edge выявили новую уязвимость На сайте GitHub появился эксплойт для уязвимости CVE-2018-8629, который нашли ребята с Phoenhex. Эксплойт был обнаружен в движке Chakra браузера Edge. Эта уязвимость позволяет выполнить удаленно код с правами администратора за счет выхода рамок выделенной памяти. Те, кто уст...

Подключение датчиков KELLER к среде MATLAB Введение Компания KELLER производит высокоточные датчики с цифровым выходом, которые подключаются к фирменному программному обеспечению для отображения и накопления показаний. Зачастую, пользователю необходимо интегрировать датчики в собственные системы мониторинга и управле...

МТС начала продавать виртуальных юристов Внедрение решения позволяет автоматизировать процессы закупок, создания документов, составления претензий и ведения электронного документооборота.Новая разработка центра искусственного интеллекта МТС - Norma - автоматически распознает и анализирует содержание любых юридическ...

В Москве проходит форум «Инфраструктура 2019» На площадке форума, организованного издательством «Открытые системы» — Ключевые тенденции, стратегические перспективы и практические примеры создания ИТ-инфраструктуры и управлению ею, представленные в контексте цифровой трансформации бизнеса.

Эксперты: эксплойт-паки рано сбрасывать со счетов Исследователи из Malwarebytes опубликовали результаты мониторинга активности эксплойт-паков в весенние месяцы. Согласно заключению, перемен к лучшему на этом фронте пока не наблюдается; более того, в распоряжении злоумышленников появился новый пакет для проведения атак. Осно...

В Ленинградской области запустят сеть NB-IoT Соглашение о сотрудничестве подписали на Российском Инвестиционном Форуме в Сочи глава Ленобласти Александр Дрозденко и директор МТС в Санкт-Петербурге и Ленинградской области Павел Коротин. Ключевым направлением сотрудничества станет реализация проектов, связанных с цифрови...

Умные часы Amazfit GTS от Huami — клон Apple Watch Huami — одна из крупнейших в мире компаний, занимающихся разработкой и производством носимых устройств. Благодаря линейке продуктов под брендом Amazfit она претендует на долю более 17% в данном рыночном сегменте. Huami также является эксклюзивным разработчиком инновационных ...

Qrator Labs защитила Severs.com от высокоскоростных DDoS-атак Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, успешно нейтрализовала DDoS-атаки на международную хостинговую платформу Servers.com, длившиеся c 18 по 20 августа. В их числе была первая в мире зафиксированна...

Роботы научились строить космические корабли Построить космический корабль или самолет — задача не из простых. Обычно детали собираются на отдельных фабриках, затем перевозятся с помощью массивных грузовых самолетов и лишь после этого собираются в единый аппарат. Это крайне трудоемкая и весьма дорогая работа. Однако но...

Бывший сотрудник Microsoft объяснил, почему в Windows 10 так много ошибок Бывший сотрудник Microsoft Джерри Берг, который проработал в компании более 15 лет и отвечал за разработку инструментов и процессов для автоматизации тестирования операционных систем Windows, опубликовал видео на своём канале YouTube, в котором объяснил, почему в обновления...

Фишинг стал главной угрозой 2018 года Такие данные опубликовала компания Trend Micro Incorporated в Ежегодном обзоре кибератак , с которыми компании по всему миру столкнулись в 2018 году. "Каждые пару-тройку лет ландшафт угроз радикально меняется, поэтому даже самые инновационные подходы к защите стремитель...

5 причин, почему вам нужен инструмент управления событиями В ITIL v3 управление событиями определяется как «процесс, который отслеживает все события, происходящие в ИТ-инфраструктуре». Он находился на этапе Service Operation жизненного цикла ITIL v3 и отвечает за определение проблем и изменений, происходящих в ИТ-инфраструктуре, как...

ИТ-трансформация неизбежна: с чего начать «Не важно, что ты делаешь, важно, как ты это делаешь». Это простое наблюдение из жизни часто применяется к инициативам и технологиям в области ИТ. Желание делать все хорошо и даже очень хорошо, быстро и продуктивно, становится первым шагом на пути к цифровизации. Но, решив с...

Роботехнические соревнования программы «РобоНикель» прошли в Чите 31 марта завершились первые в 2019 году робототехнические соревнования в Чите, организованные образовательной программой «РобоНикель». В соревнованиях приняли участие 110 ребят (73 команды из 26 школ). Участники состязались в категориях «Шахта», «Здесь и сейчас» и «Твор...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Разработка мобильного приложения без сервера Очень часто при разработке мобильных приложений (возможно с веб-приложениями та же проблема) разработчики попадают в ситуацию, когда бэкэнд не работает или не предоставляет нужных методов. Такая ситуация может происходить по разным причинам. Однако, чаще всего на старте ра...

Баг в Docker позволяет читать файлы за пределами контейнера Ведущий разработчик Linux-дистрибутива SUSE Алекса Сараи (Aleksa Sarai) сообщил об уязвимости в упаковщике Docker, которая позволяет атакующему совершить побег из песочницы и выполнять операции с файлами на целевом хосте. Баг требует доступа к контейнеру во время копирования...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Накормить цифровое общество Компания «Акрон» организовала в рамках выставки «Золотая осень 2019» митап «Искусственный интеллект – ключ к Agro Tech будущего». Данные часто называют топливом цифровой экономики, однако и людям нужны не только цифровые продукты, но и по-прежнему традиционные продукты пи...

Минкомсвязи готовит Национальный индекс развития цифровой экономики России Как отмечают в министерстве, в соответствии с концепцией региональной информатизации была разработана методика оценки уровня развития информационного общества в субъектах страны. И с 2016 по 2018 годы ежегодно формировался рейтинг регионов по уровню развития информационного ...

Имплантируемые дефибрилляторы компании Medtronic могут быть атакованы хакерами Ранее такие уязвимости уже обнаруживались в различных моделях водителей сердечного ритма. Теперь же проблемы были выявлены и у нескольких моделей имплантируемых дефибрилляторов, которые производит известная компания Medtronic. Говоря точнее, уязвимости обнаружены в системе б...

ФСТЭК ужесточила требования к разработчикам ИБ-продуктов Вендоры к инициативе отнеслись прохладно. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе.Однако эти аргументы несостоятельны, считает руководитель отдела аналитики "СёрчИнфор...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

[Перевод] Нетехнологические компании начинают масштабно использовать искусственный интеллект По словам Александры Суйч Басс, искусственный интеллект распространяется за пределы технологического сектора, что повлечет серьезные последствия для компаний, работников и потребителей. Детекторы лжи не очень широко используются в бизнесе, но китайская страховая компания Pi...

Системная утилита HP допускает подмену DLL Специалисты HP залатали опасный баг в приложении Touchpoint Analytics Client. Уязвимость позволяла злоумышленнику повысить свои привилегии на целевом компьютере и выполнить вредоносный код с системными правами. Исследователи компании SafeBreach, обнаружившие недостаток, раск...

Начата подготовка к реализации закона об «изоляции Рунета» Первого мая президент утвердил так называемый закон о «суверенном Интернете», призванный обеспечить стабильную работу Рунета в любых условиях, в том числе при попытках нарушить функционирование Сети извне. Закон вступает в силу 1 ноября. На прошлой неделе Роскомнадзор опубли...

Сервис проката электросамокатов Lime разработал систему распознавания нетрезвых ездоков на основе анализа траектории движения Недавно мы рассказали о том, что с 2021 года Volvo будет оснащать свои автомобили встроенными камерами для мониторинга поведения водителя, что в итоге позволит автомобилю принудительно остановить нетрезвого водителя. Интересно, что над аналогичной проблемой (как запретить не...

Google выпустила первое обновление Android в этом году Компания Google представила январское обновление безопасности, распространение которого уже началось среди владельцев смартфонов линейки Google Pixel, а значит, в скором времени оно станет доступно для установки на аппараты сторонних производителей. Апдейт, ставший первым в...

iPad Mini 5 нельзя ремонтировать В прошлом месяце компания Apple официально представила компактный планшет iPad Mini 5, который очень всем понравился. Производительная начинкам с современной камерой в компактном корпусе позволяет не думать про апгрейд смартфона. Вы просто пользуетесь планшетом везде, где ва...

Электронное голосование на выборах в Мосгордуму за день ломалось дважды О первом сбое сообщило информагентство ТАСС со ссылкой на заместителя руководителя Департамента информационных технологий (ДИТ) Москвы Артема Костырко.Сообщения о сбое распространились в СМИ после 11:00 по московскому времени. "Медуза" пишет, что он длился с 10:20 ...

Улучшение качества обновлений Windows 10 при помощи контроля и прозрачности Регулярные обновления критически важны для поддержания безопасности и качества работы современных устройств в разнообразных и динамически меняющихся программных экосистемах. Тем не менее, до компании Microsoft дошли отзывы о том, что процесс обновления системы Windows бывает...

Мониторинг ping'ов между узлами Kubernetes — наш рецепт Нередко при диагностике проблем в кластере Kubernetes мы замечаем, что иногда моросит* один из узлов кластера и, конечно же, происходит это редко и странно. Так мы пришли к необходимости в инструменте, который бы делал ping с каждого узла на каждый узел и отдавал результат...

DevOpsProdigy KubeGraf v1.1.0 Сегодня мы зарелизили новую версию нашего плагина для мониторинга k8s — grafana.com/grafana/plugins/devopsprodigy-kubegraf-app — о котором писали ранее. Ключевая фича новой версии — возможность аутентификации с помощью bearer-токена. Теперь посредством манифестов (которые м...

Расширяем функционал штатной аудиосистемы Всем привет. Являюсь обладателем десятилетнего японца, в котором меня все устраивало, за исключением штатной аудиосистемы — в ней отсутствовал Bluetooth. Способов решения этой проблемы целых три: 1. Купить затычку в прикуриватель и не выпендриваться. Минусы: Качество звук...

Вторжение роботов: ретейлер Walmart развернёт тысячи автоматизированных помощников Крупнейшая в мире сеть оптовой и розничной торговли Walmart, уже внедрившая небольшое количество роботов в своих магазинах по всей территории США, на этой неделе объявила о планах активно развивать автоматизированные технологии, для чего на её объектах будут развёрнуты ещё т...

Брешь во фреймворке может вызвать сбой в работе GPS-систем Центр реагирования на киберугрозы в критически важных инфраструктурах (ICS-CERT) опубликовал информацию об уязвимости, найденной в программах opensource-проекта gpsd. Специалисты выяснили, что в коде двух утилит обнаружилась ошибка, которая может привести к переполнению буфе...

Новое исследование призвано определить, могут ли iPhone и Apple Watch обнаруживать ранние признаки деменции Apple установила партнерские отношения с фармацевтической компанией Eli Lilly и стартапом Evidation, чтобы определить, можно ли использовать данные, собранные с iPhone и Apple Watch, для выявления ранних признаков деменции. Деме́нция (лат. dementia — безумие) — приобретённое...

ИИ в собственном SOC’у: мечтают ли руководители центров мониторинга кибератак об электроаналитиках Тематика искусственного интеллекта, зародившаяся еще в 60-х годах, сейчас переживает просто сумасшедший бум. Компьютеры обыгрывают шахматистов и поклонников Го, порой точнее врача ставят диагнозы, нейронные сети (на этот раз не имеющие отношения к умам трех инженеров техподд...

Эпичная сага о сведениях Threat Intelligence На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких св...

Неидеальная «шестёрка»: Владелец Mazda 6 рассказал о недостатках машины Владелец рассказал о всех «косяках» Mazda 6 GG 2007 года, замеченных после двух лет эксплуатации. Автомобиль был куплен у родственников, поэтому пробег не скручивался. «Японец», оборудованный 1,8-литровым 120-сильным двигателем и 5-диапазонной «механикой», к настоящему врем...

Обычные оптические линии связи научились «слушать» улицу: от определения машин до выстрелов Американский оператор связи компания Verizon и японская компания NEC только что успешно завершили полевые испытания комплексной системы мониторинга городского окружения и событий с помощью обычных линий оптической связи. Никаких новых глобальных вложений ― все оптические каб...

[Перевод] Как начать использовать User Mode в Linux Вступление от переводчика: На фоне массового входа в нашу жизнь различного рода контейнеров может быть довольно интересно и полезно узнать, с каких технологий это всё начиналось когда-то. Некоторые из них можно с пользой применять и по сей день, но не все о таких способах по...

Cтроительство проконтролируют из космоса Геосервис дополнит существующие методы мониторинга и контроля строительства объектов в части получения всеохватной, высокопериодичной информации по любым объектам строительства, в том числе удаленным и труднодоступным.Геоаналитический сервис разрабатывается в интересах пр...

Спутники и ИИ смогут следить за вредными выбросами каждой фабрики на Земле Скоро для владельцев фабрик, заводов и электростанций наступят трудные времена. Некоммерческая организация WattTime, занимающаяся технологиями искусственного интеллекта, используя технологии спутниковой визуальной разведки сможет с высокой точностью вести слежение за уровне...

Первый Бит разработал решение «Бит.Телефония как Сервис» "БИТ.Телефония как Сервис" - это самый простой способ объединить в общую телефонную сеть несколько офисов, даже если они расположены за тысячи километров друг от друга. Пользователи решения имеют возможность отвечать на звонки и совершать их без привязки к рабочему...

Предложен экономичный способ доставки многотонных грузов на Марс Самым тяжелым космическим аппаратом, доставленным на Марс, является марсоход «Кьюриосити». Вес автономной научной лаборатории составляет около одной тонны. Отправка более амбициозных миссий на Красную планету, а в перспективе и людей, потребует использования более тяжелых к...

Киберпреступники заинтересовались анализами ДНК Исследователь NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил в Интернете следы атак на оборудование для анализа ДНК. Кампания, которую ведут неизвестные злоумышленники из-под иранского IP-адреса, построена на уязвимости 2016 года. По словам эксперта, первые инцидент...

Уязвимость «ВКонтакте». В профилях и группах появлялись фейковые посты Примерно в 19:30 по московскому времени во многих группах и профилях «ВКонтакте» начали появляться одинаковые посты, сообщающие о скором появлении рекламы в сообщениях в социальной сети. Если пользователь переходил по приложенной ссылке, то аналогичные записи начинали появл...

"На здоровье": как создать реально работающее медицинское приложение По данным R2G, еще в 2017 году в мире насчитывалось больше 150 000 различных медицинских приложений, и к 2019 году их число выросло в разы. Около 400 миллионов раз пользователи скачивали те или иные мобильные приложения в сфере медицины в 2018 году, подсчитали эксперты App ...

У Boeing 737 MAX нашли новую проблему Напомним, эксплуатация авиалайнеров Boeing 737 МАХ была приостановлена в США, странах Европейского Союза, Азии, Африки и России после двух авиакатастроф. Сначала в ноябре 2018 года разбился 737 MAX индонезийской авиакомпании Lion Air, погибли 189 человек. В марте потерпел кр...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

Оптимальная схема для взаимодействия с вендорами, партнёрами и подрядчиками. Анализ вариантов Любой сложный «продукт» — будь то услуга или материальный объект — ориентирован на долгосрочное удовлетворение потребностей и запросов клиента. Соответственно, неотъемлемой частью работы с «продуктом» является получение обратной связи от потребителя и поддержание «продукта» ...

Google Pixel 3A протестирован в DxOMark Специалисты из DxOMark вынесли свой вердикт камере  Google Pixel 3а: 100 баллов (по шкале классификации лаборатории). В среднем, это всего лишь на один балл меньше, чем у его «старшего брата» Pixel 3. В итоге, DxOMark помещают Pixel 3а на почетное третье мес...

[Из песочницы] Как просто наблюдать за состоянием сайта Чтобы дистанционно следить за работоспособностью серверов, профессионалы используют специальные программные комплексы, вроде Zabbix или Icinga. Но, если вы начинающий владелец или администратор одного-двух веб-сайтов с небольшой нагрузкой, то нет нужды в больших системах мон...

Лучший способ предотвратить инциденты Организации, которые тратят время и усилия на решение проблем, получают огромную отдачу от своих инвестиций. Хотя исправление инцидентов, когда они происходят, очень важно, гораздо лучше, чтобы они вообще не происходили; и если вы не можете их предотвратить, то по крайней ме...

СПО для СДО: как free soft помогает администрировать критичные бизнес-системы в ВТБ Система документационного обеспечения в нашем банке постоянно развивается и масштабируется, а требования к скорости и отказоустойчивости при этом только возрастают. В какой-то момент обслуживать СДО без эффективного централизованного мониторинга стало слишком рискованно. Что...

Рынку облачных АТС требуются новые подходы Такие данные опубликовала компания J’son & Partners Consulting.ВАТС - это продукт, сочетающий в себе услуги голосовой связи (офисная IP-телефония с привязкой к зонам нумерации телефонных сетей), и функции учрежденческо-производственных АТС (УПАТС) и мини-АТС, предо...

Как соотносятся роли Service Owner и Service Level Manager Думаю, следует сразу уточнить, что рассматривать соотнесение ролей будем в контексте ITIL V3. В ITIL4 Foundation детального описания ролей, участвующих в практиках, нет, так что ждём. Мысль рассмотреть эти две роли, что называется, в связке, возникла не просто так. На неё н...

США хотят позволить суперкомпьютеру управлять ядерным потенциалом страны На сегодняшний день суперкомпьютеры уже довольно часто используются для самых разных задач. Вычислительные мощности современных суперкомпьютеров позволяют проводить сложнейшие математические расчеты, помогать в создании новых эффективных лекарств и даже в поиске внеземной ж...

Как решить проблемы с HomePod HomePod — это одна из лучших умных колонок на рынке. Этому статусу способствует прекрасный звук, тесная интеграция с экосистемой Apple, небольшой размер и отличный минималистичный дизайн. Правда есть одно — владельцы HomePod иногда (пусть и редко) всё же могут с...

Смартфоны Xiaomi, Samsung и Sony с завода поставляются с опасным ПО Некоторые смартфоны с завода поставляются с потенциально опасным ПО. Берегитесь его Сегодня сложно придумать более личное и персонализированное устройство, чем смартфон. В его памяти мы храним такой объём конфиденциальных данных, что страшно даже подумать, что кто-то посторо...

Тест умного браслета Actenzo: кардио-диагностика и мониторинг стресса Облачный сервис Actenzo и специальный умный браслет позволяют вести постоянное наблюдение не только за своим за здоровьем, но и близких. Мы протестировали этот необычный комплекс и готовы поделиться впечатлениями.

14 дней автономности и круглосуточный мониторинг ЧСС за $15 — это новые умные часы Xiaomi Haylou Как пишет источник, Xiaomi подготовила новые умные часы под торговой маркой Haylou. Новинка оказалась экстремально доступной: за $15 едва ли фитнес-браслет купишь, а тут — часы. Новинка защищена от внешних воздействий в соответствии со степенью IP68. Емкость встр...

Мошенники вывели средства с карт «Кукуруза» при помощи Apple Pay Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт "Кукуруза" о хищении у них средств, пишет "КоммерсантЪ". Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Теле2. Все ...

Видеоурок Теплицы: как быстро и бесплатно сделать красивый таймлайн с помощью сервиса Timeline JS Таймлайн, или линия времени — это инфографика, которая выстраивает события в хронологическом порядке, представляя их в красивом удобном виде с добавлением описаний, фотографий, видео. Отличительной чертой таймлайна является интерактивность. Когда-то для создания такой хронол...

Что делать, если Google Chrome грузит процессор и жрет память (+ лайфхак) Как победить жор памяти в Google Chrome Google Chrome быстр, удобен и функционален. За это его и любят, невзирая даже на серьёзные недостатки, которые вполне тянут на то, чтобы отказаться от браузера поискового гиганта в пользу решения конкурентов. Одним из наиболее ощутимых...

Бизнес тревожит беззащитность работников перед кибератаками Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы бе...

Стала доступна версия 4.0 программного обеспечения NZXT CAM Компания NZXT объявила о выходе новой версии бесплатного программного обеспечения для мониторинга ПК NZXT CAM. Как утверждается, «чтобы воплотить все улучшения, накопившиеся с опытом использования программы, версия NZXT CAM 4.0 была создана с чистого листа»....

В процессорах Intel Xeon выявлена уязвимость NetCAT, позволяющая красть данные В процессорах Intel есть фирменный механизм повышения производительности, который называется Direct Data I/O или DDIO и позволяет сетевым адаптерам напрямую обращаться к процессорной кэш-памяти третьего уровня, полностью обходя оперативную память, чтобы ускорить работу ...

Энергия — подключи дома (новая игра головоломка) 1.06 Энергия  — новая увлекательная игра головоломка. На игровом поле расположены дома, которые не подключены к электросети. Ваша цель — присоединить все дома к электросети с помощью воздушных линий электропередач (ЛЭП). Поворачивайте линии питания таким образом, чтобы ток дошел ...

Группа ВТБ приобрела «Первый ОФД» "Первый ОФД" передает фискальные данные в режиме близком к реальному времени от контрольно-кассовой техники в Федеральную налоговую службу России. Компания обслуживает порядка 400 тысяч касс и входит в тройку крупнейших операторов фискальных данных страны с долей р...

Выявлен новый способ мошенничества при переводах через банкоматы Об этом пишет ТАСС со сылкой на данные обзора Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России, представленного на Международном финансовом конгрессе."Ожидавшийся ранее всплеск TRF-атак (transaction reversal frau...

Безопасность России будет доверена искусственному интеллекту Как сообщает РИА Новости, заседание провел секретарь Совбеза Николай Патрушев. На нем обсуждалось совершенствование системы государственного мониторинга состояния национальной безопасности. «Такой мониторинг необходим для оперативной выработки решений по реагированию на изме...

Успешный поиск работы в Украине Каждый из нас знаком определенными трудностями в процессе трудоустройства. Работа, которая ежедневно приносит как моральное, так и финансовое удовлетворение является предметом мечтаний многих граждан нашей страны. Иногда для того, чтобы трудоустроится, нужно потратить колосс...

Рынок аналитики больших данных будет расти на 35,9% ежегодно Крупнейшими сегментами рынка станут производственный сектор, финансы, здравоохранение, охрана окружающей среды (ООС) и розничная торговля, сообщили TAdviser в Frost & Sullivan 28 января 2019 года.Аналитика больших данных включает анализ крупных, сложных и часто неструкту...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Intel теряет в пять раз больше производительности, чем AMD, из-за всех выявленных уязвимостей Последние месяцы наблюдается просто катастрофическая ситуация с безопасностью центральных процессоров. Исследователи выявляют всё новые проблемы в конструкции CPU, большая часть которых приходится на Intel, а их исправление вызывает потерю производительности.

«Инвитро» запускает сервис для контроля качества и безопасности медучреждений Широкая география работы медицинских офисов "Инвитро" и накопленный многолетний опыт работы в сфере высококачественной лабораторной диагностики и медицины - та уникальная база, которая стала основой для создания принципиально нового для российского рынка продукта.П...

Наблюдаются сбои в работе сервиса Microsoft Teams На протяжении последних нескольких часов пользователи Microsoft Teams сообщают о проблемах с авторизацией, что не позволяет полноценно использовать сервис. Согласно сайту Downdetector, наибольшие проблемы испытывают пользователи в США. Компания Microsoft признала наличие сб...

Сайт МКЖД заразили банковским трояном Panda В прошлые выходные эксперты «Лаборатории Касперского» обнаружили и остановили атаку банковского трояна Panda. Для распространения вредоносного ПО злоумышленники использовали скомпрометированный сайт Московской кольцевой железной дороги (МКЖД). Аналитики «Лабор...

Бесплатный вебинар «Мотивация в продажах: ключевые инструменты, частые ошибки и неожиданные решения» Для собственников, топ-менеджеров, руководителей продаж. Практические рекомендации и ответы на вопросы участников. Бесплатное участие и удобный формат. Регистрируйтесь Какую пользу вы получите от участия в вебинаре Разбере...

Как отправлять фотографии без потери качества на iOS Вам когда-нибудь приходилось отправлять фотографии со своего iPhone? Скорее всего, да, а значит, вы сталкивались с проблемой потери качества при пересылке. В результате четкий и контрастный снимок обрастает артефактами, которые просто не позволяют оценить его изначальную кр...

Устойчивость национальных сегментов интернета в 2019 году Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет результаты исследования влияния возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов интернета...

Новый сервис Apple News+ страдает от ряда проблем, которые компания пока не спешит решать В прошлом месяце Apple представила сервис News+, предоставляющий доступ к цифровым версиям 300 различных изданий всего за 10 долларов в месяц. Предполагают, что покупка Texture, на основе которого и был создан данный сервис, обошлась Apple почти в 500 млн долларов. Как...

Может ли цифровая медицина противостоять хакерам Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях нас...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

Новый фитнес-трекер Echoronics Ultra Компания Mevofit выпустила новые умные часы с фитнес-функциями под названием Echoronics Ultra. Они способны выполнять все фитнес-функции такие как: мониторинг частоты сердечных сокращений, артериального давления и сна. Умные часы Mevofit Echoronics Ultra оснащены трекеро...

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Всегда презентуйте свою работу У нас на работе есть Сергей, он заместитель директора по общехозяйственным вопросам или же просто завхоз. Перегорела лампа – к нему. Сломался стул – к нему. Дверь с петель сорвали – Сергей починит. Нужна новая розетка – он поможет. Не хватает площадей – организует стройку. И...

Телемедицине ищут пациентов Спустя год после принятия закона о телемедицинских услугах в РФ годовой оборот частного сектора в этой сфере, по оценкам его участников, составляет несколько миллиардов рублей. В рамках же системы ОМС пока заработали только отдельные пилотные проекты. Это вчера констатировал...

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

97% домашних маршрутизаторов и 44% умных домов в России уязвимы Специалисты компании Avast проверили 1 119 791 российских домашних сетей и выявили уязвимости умных домов, которые актуальные для всех стран мира. В отчете говорится, что в 20% домов в России имеется более пяти подключенных устройств, а в 44% умных домов ...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

«Нарко-Цыгане» ФСКН станут работать на Росгвардию? Работа МВД в борьбе с наркотиками выглядит как недоразумение, передаёт Лента.ру слова А. Кирьянова. 14 октября информационное агентство Лента.ру опубликовало информацию о том, что работа МВД заключается только в оперативно-розыскной деятельности и ловле «закладчиков» наркот...

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Часы Apple будут отслеживать сон в 2020 году По информации Bloomberg, Apple активно развивает отслеживание сна для Apple Watch. Эта функция поддержит компанию на рынке отслеживания здоровья и фитнеса.  По информации Bloomberg, сотрудники Apple в течение нескольких месяцев тестировали функцию отслеживания сна в сво...

Firefox 66 предупредит пользователей о MitM-атаках В браузере Firefox появится страница с предупреждением о возможной атаке «человек посередине». Новая функция запланирована к релизу в 66-й версии обозревателя, которая должна выйти в марте этого года. ИБ-специалисты обращают внимание, что в ряде случаев сообщение о...

Госкомпании приступили к исполнению стратегий цифровой трансформации На встрече также присутствовали представители Минкомсвязи, Минпромторга, аппарата правительства, Аналитического центра при правительстве и АНО "Цифровая экономика".В течение первого года реализации нацпрограммы "Цифровая экономика" 10 компаний разработали...

Типовое внедрение мониторинга. Николай Сивко Расшифровка доклада "Типовое внедрение мониторинга" Николая Сивко. Меня зовут Николай Сивко. Я тоже делаю мониторинг. Okmeter это 5 мониторинг, который я делаю. Я решил что я спасу всех людей от ада мониторинга и мы избавим кого-то от этих страданий. Я всегда в своих презен...

47% компаний осознанно используют уязвимые контейнеры Аналитики компании изучили угрозы ИБ, связанные с растущей популярностью контейнеров ПО. Как выяснилось, использование упакованных приложений уже вызвало проблемы с безопасностью более чем у половины компаний, а значительная часть так или иначе знала, что использует уязвимые...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

2248 — универсальная зарядка для мозга Игры — отличный помощник в развитии серого вещества. Однако речь не о тех представителях, где нужно бездумно пинать мяч в надежде попасть в ворота или стрелять в передвигающиеся мишени. Улучшить активность мозга под силу приложения, которые заставляют искать сходства, выстр...

Эксперты фиксируют снижение DDoS-активности По оценке «Лаборатории Касперского», в минувшем году количество DDoS-атак с ботнетов уменьшилось на 13%. Повышенная активность дидосеров наблюдалась лишь в сентябре; ряд всплесков был зафиксирован в октябре и один небольшой — в начале декабря. Снижение квартальных ...

Компания «Балтика» использует инновации в области цифровизации бизнеса, нацеленные на повышение качества клиентского сервиса Флагман пивоваренного рынка РФ в лице компании «Балтика» (часть Carlsberg Group) успешно трансформировал свои бизнес-процессы за счет внедрения в них инноваций в области цифровизации бизнеса. Речь идет о проекте по GPS-мониторингу качества доставки продукции, а также маршрут...

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

В 2018 году хакеры провели 687 кибератак на российские банки и похитили с карт 1,4 млрд рублей Российские банки ознакомились со статистикой финансового мошенничества за 2018 год и получили рекомендации для защиты от киберугроз. Соответствующий доклад опубликовал Центр мониторинга и реагирования на компьютерные атаки Банка России FinCERT. Согласно исследованию, 177 из ...

ИИ помогает быстрее диагностировать рак шейки матки В некоторых случаях обнаружение рака с помощью технологий машинного обучения может быть более чем удобным и стать ключом к постановке диагноза. Microsoft и SRL Diagnostics разработали инструмент ИИ, который помогает выявлять рак шейки матки, освобождая врачей в Индии и други...

IDC: кибербезопасность требует от бизнеса все больших трат Аналитики IDC прогнозируют, что в 2019 году компании потратят на инфобезопасность $103,1 млрд — на 9,4% больше, чем в 2018-м. Основная доля затрат придется на банковскую отрасль, производственные предприятия и государственные организации, которые суммарно инвестируют свыше $...

Akamai о трендах на DDoS-арене в 2018 году Подытожив свои наблюдения в прошлом году, эксперты Akamai Technologies пришли к выводу, что изменение основных показателей по DDoS-атакам стабилизировалось. Так, мощность самых крупных инцидентов ежегодно возрастает примерно на 6%, хотя максимум изредка зашкаливает из-за поя...

Резервирование в Kubernetes: оно существует Меня зовут Сергей, я из компании ITSumma, и я хочу вам рассказать, как мы подходим к резервированию в Kubernetes. В последнее время я много занимаюсь консультативной работой по внедрению разнообразных devops-решений для различных команд, и, в частности, плотно работаю по про...

SMARTERRA выпустила умные часы FitMaster AURA PRO SMARTERRA представила лимитированную версию умных часов SMARTERRA FitMaster AURA PRO. Новинка получила полный функционал популярного гаджета SMARTERRA FitMaster AURA, но теперь выполнена в алюминиевом корпусе для защиты устройства от механических повреждений. Новинка...

Square Enix рассказала о процессе создания ремейка Final Fantasy VII Сотрудник Square Enix Синитиро Бива (Shinichiro Biwa) в публикации на Wantedly рассказал о ходе работ над ремейком Final Fantasy VII. Синитиро Бива объяснил, что процесс разработки идёт медленно из-за решения переосмыслить Final Fantasy VII как ролевой экшен. Пошаго...

Настраиваем спящий режим в Mac В сентябре прошлого года Apple выпустила обновление до macOS Mojave. Операционная система вышла на редкость стабильной, однако иногда проблемы всё же могут встречаться. Одна из наиболее известных неполадок — быстрый разряд аккумулятора MacBook в спящем режиме. В особо...

AirPods 2 с мониторингом здоровья выйдут в первой половине 2019 года Авторитетное зарубежное издание DigiTimes сообщило со ссылкой на свои источники внутри азиатской цепочки поставщиков компонентов для устройств от Apple, что «яблочная» корпорация представит второе поколение AirPods в начале 2019 года. Эта информация сходится со словами извес...

Шифровальщики активизировались Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%). Исследование GIB основано на данных, полученных системой T...

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys Всем привет! Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов. Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам....

Система мониторинга «Лавина Пульс» и сервис аналитики для СМИ «Индекс» объединятся для создания новой платформы Совместный проект «Чехов» для госструктур будет предлагать продукты для аналитики и мониторинга вроде тех, что есть у Mediascope и «Медиалогии».

[Перевод] Мониторинг .NET приложений .NET – управляемая среда выполнения. Это означает, что в ней представлены высокоуровневые функции, которые управляют вашей программой за вас (из Introduction to the Common Language Runtime (CLR), 2007 г.): Среда выполнения предусматривает множество функций, поэтому их удобно...

Основные аспекты организации непрерывности бизнеса Сегодня информационные технологии являются неотъемлемой частью любого бизнеса – независимо от его масштаба и отрасли. В связи с этим организация непрерывности бизнеса неразрывно связана с бесперебойным функционированием ИТ-ресурсов. Для этого необходимо создать собственную н...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)