Социальные сети Рунета
Воскресенье, 28 апреля 2024

Сервис Zyxel Cloud Query и шлюзы Zyxel ATP нейтрализуют кибер-угрозу раньше, чем она начнёт распространяться В новом шлюзе безопасности Zyxel ATP800 реализовано интеллектуальное выявление угроз на основе облачной базы данных сигнатур.

Получение обычных SMS в мессенджеры Viber и Telegram (с помощью шлюзов GoIP) Во многих компаниях использующих IP-телефонию и применяющих GSM-шлюзы для корпоративной связи часто возникает вопрос приема и отправки СМС со своих номеров. Для китайских моделей GOIP существует неплохое решение GOIP-SMS-Сервер, о котором неоднократно упоминалось на простор...

Solar webProxy — новый шлюз веб-безопасности от «Ростелеком-Солар» Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, объявила о запуске на российском рынке нового продукта Solar webProxy, относящегося к классу SWG-решений (Secure Web Gateway — шлюзы веб-безопасности). С его ...

Голосовые шлюзы SNR Шлюз - это всегда некое устройство сопряжения двух различных сред. Будь то судоходный шлюз, шлюз атмосферный, шлюз сетевого трафика или голосовой шлюз. Во всех этих примерах шлюз отвечает за передачу чего-либо, от одной среды в другую и обратно. Поэтому не удивительно, что о...

Nokia ускоряет развертывание сетей 5G с помощью шлюза FastMile 5G для фиксированного беспроводного доступа Оператор Optus протестировал шлюз FastMile 5G, установленный в помещении. Работая в реальной сети, этот шлюз поддерживал одновременную потоковую передачу видеосервисов 4K выбранной группе домашних пользователей в Австралии.

Хакеров не обошли молчанием. Атаку группировки Silence на банки заметил ЦБ Российские банки подверглись массовой атаке хакеров — ЦБ сообщил о фишинговых рассылках группировки Silence. Интересна атака не только масштабом (только Сбербанк получил 1,5 тыс. писем с вредоносными вложениями), но и тем, что рассылка шла с серверов в России. Сейчас в Госду...

Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей Для подписчиковЭлектронная почта — один из самых популярных каналов распространения спама, малвари и фишинговых ссылок. В этой статье я расскажу, как усилить безопасность корпоративных почтовых серверов (MS Exchange и Postfix) с помощью доступных штатных средств — DKIM-, SPF...

Троянская конница. Хакерские рассылки разлетаются из банков по клиентам В 2019 году хакеры будут активно использовать реализованную в конце 2018 году схему, когда взлом одного банка позволяет успешно атаковать его контрагентов, отмечают в Solar JSOC. При этом хакеры унифицируют свои инструменты — уже сейчас банки и их контрагенты атакуются при п...

Эксперты предсказывают атаки кибергруппировки RTM Экперты центра безопасности Positive Technologies (PT Expert Security Center) исследуют активность злоумышленников из RTM с 2018 года. Интересы кибергруппы шире, чем только финансовые компании: например, их атаки затрагивают также сферу промышленности. При этом, вместе с изв...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

Новая статья: Обзор защитных средств шлюза Zyxel ZyWALL ATP200: от песочницы до облаков Не так давно Zyxel дополнила известную серию SMB-шлюзов Zywall новыми устройствами под маркой ATP, которые хоть и очень похожи на классически USG, но всё отличаются от них дополнительными защитными функциями. Вот о них и поговорим!

[Перевод] Mozilla WebThings — настройка шлюза Шлюз WebThings от Mozilla — это программное обеспечение для шлюзов, используемых в системах умного дома, которое позволит напрямую мониторить и контролировать умные устройства через интернет без посредников. Это руководство предполагает, что вы уже подняли шлюз, следуя рук...

Новые GSM шлюзы от OpenVox Asterisk — потрясающий конструктор. Хотите построить небольшую АТС для бизнеса? Берем Raspberry PI, накатываем готовый образ на флешку, 10 минут, и вы уже вбиваете логин с паролем на ваш SIP телефон и делаете первый звонок. Хотите нечто большее? Ставим бесплатный и навороч...

Черный список сетей для Asterisk После установки Asterisk и вывода шлюза в интернет, сразу же начинаются атаки с попытками подключится и совершить звонки. Чтобы облегчить работу другим системным администраторам, выкладываю черный список сетей. Читать дальше →

«Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей Специалисты по кибербезопасности обнаружили масштабную спам-кампанию по рассылке электронных писем под видом уведомлений о новых голосовых сообщениях. «Лаборатория Касперского» предупреждает об участившихся атаках фишеров на корпоративных пользователей...

Хак-группа Silence вновь атаковала российские банки По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников российских кредитно-финансовых организаций, и рассылка насчитывала более 80 000 получателей.

Контент-маркетинг на английском языке: 5 важных цифр в помощь стартапам Контент-маркетинг – эффективный метод продвижения стартапа за рубежом. Существуют способы привлечения сотен и тысяч пользователей даже с бюджетом всего в $200. Однако подходить к созданию корпоративного контента нужно с умом. Я отобрал 5 важных статистических показателей...

Кастомная авторассылка в MailChimp из RSS-ленты Все знают, как сделать рассылку. Многие умеют создавать триггерные цепочки. Кто-то умеет настроить рассылку из RSS-ленты блога. Нам пришлось закопаться глубже, потому что мы хотели, чтобы наша рассылка была не простой, а красивой и детальной. Ведь она делается из интересног...

Умные розетки Ikea Trådfri получают совместимость HomeKit Доступные интеллектуальные розетки Trådfri от Ikea, впервые представленные в ноябре, теперь могут подключаться к HomeKit после обновления вчерашнего приложения Trådfri. После установки новой прошивки можно добавить розетки Trådfri в приложение Home и управлять ими вместе с о...

Китайские хакеры совершили две атаки на российские госучреждения в 2019 году Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ. Жертвами злоумышленников также стали госучреждения Бразилии, И...

Эксплуатация машинного обучения в Почте Mail.ru По мотивам моих выступлений на Highload++ и DataFest Minsk 2019 г. Для многих сегодня почта является неотъемлемой частью жизни в сети. С ее помощью мы ведем бизнес-переписку, храним всевозможную важную информацию, связанную с финансами, бронированием отелей, оформлением з...

Виртуальные Check Point'ы: чек-лист по настройке Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Кому-то необходимо прогонят...

IB-Group предупредила о массовой вредоносной рассылке писем с вирусом-вымогателем Компания Group-IB зафиксировала новые масштабные атаки вируса-шифровальщика Troldesh (он же Shade, XTBL, Trojan.Encoder.858, Da Vinci) на российские компании.  Злоумышленники отправляют письма от имени сотрудников крупных авиакомпаний, автодилеров и ...

[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Информационная безопасность (16.03 – 15.04.2019) Эксперты ESET предупреждают о новой фишинговой атаке в мессенджере WhatsApp. Как считает ESET, атака направлена на жителей Бразилии и испаноговорящих стран — сообщения составлены на португальском и испанском языках...

[Из песочницы] Настройка FreePBX + GoIP В Интернете довольно много примеров настройки. Но ни один из них у меня не заработал как надо. Одной из проблем с которой я столкнулся было неправильное определение линии при входящем звонке. В свое время нигде не нашел мануал для решения этой проблемы. Поэтому решил выложит...

[Из песочницы] Реализация шлюза P2P операций перевода с карты на карту Для своего проекта мне потребовалось реализовать возможность перевода с карты на карту. Для официального подключения к интерфейсу любого банка необходимо заключение договора и выполнение ряда условий. Поэтому было принято решение сделать шлюз к публичной странице банка. Для ...

Доступна новая версия Traffic Inspector Next Generation Компания «Смарт-Софт» сообщила о выходе новой версии универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation. В новом релизе Traffic Inspector Next Generation осуществлен перевод ...

2. Check Point Getting Started R80.20. Архитектура решения Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Poi...

Чистим рассылку с помощью Mailchimp, Google Sheets и здравого смысла Хороший подписчик — это тот, кто открывает рассылки, переходит по ссылкам и покупает товары, а тот, кто этого не делает, не просто не приносит пользы, но и часто рассылке вредит. Сообщение Чистим рассылку с помощью Mailchimp, Google Sheets и здравого смысла появились сначала...

2. Анализ логов Check Point: SmartEvent Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть пр...

Доступна новая версия Traffic Inspector Next Generation 1.4.1 Компания «Смарт-Софт» сообщила о выходе новой версии программно-аппаратного универсального шлюза безопасности (UTM) и системы обнаружения (предотвращения) вторжений Traffic Inspector Next Generation. Доработки команды «Смарт-Софт» в новом релизе ...

Айдеко» выпустила новый релиз шлюза безопасности Ideco UTM 7.9 Компания «Айдеко» выпустила новый релиз шлюза безопасности «Ideco UTM 7.9». У администраторов сетей появилось еще больше возможностей для управления и анализа пользовательского трафика. Новые возможности: новый файервол ...

Пользователи компьютеров Apple пережили 6 млн фишинговых атак за полгода 12% таких нападений были нацелено на корпоративных клиентов.

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

В шлюзе ENET IPSec VPN ПО с открытым кодом Libreswan работает на высокопроизводительной аппаратной платформе на FPGA Компания Ethernity Networks, называющая себя «ведущим новатором в области технологий и продуктов сетевой обработки», представила шлюз VPN, позволяющий объединять несколько туннелей VPN. Программируемый шлюз ENET IPSec VPN полностью высвобождает хост от функц...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Shadowsocks через Cloudflare CDN - повышаем безопасность в Сети Атака государства на Интернет продолжается, поэтому в этой статье я хочу рассказать об еще одном способе повысить защищенность своих данных и обезопасить он-лайн общение. Речь пойдет о безопасном и очень быстром proxy, созданном нашими китайскими собратьями - Shadowsocks.

Обзор биржи CODEX: трейд-майнинг, фиатные шлюзы и собственный токен Продолжавшаяся более года «криптозима» выгнала с рынка многих участников. Тем не менее криптосообщество не унывает: появляются новые проекты, открываются новые биржи. Большинство из них отказывается от идеалистических криптоанархистских идей своих предшественников ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

В промышленных шлюзах Kunbus закрыты опасные бреши В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности. Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эк...

Очередные атаки на CMS Magento коснулись тысячи сайтов Специалисты по интернет-безопасности обнаружили масштабную кампанию, направленную на онлайн-магазины на базе CMS Magento. Всего за сутки преступники взломали 962 торговые площадки в малом и среднем бизнес-сегментах. В ходе атак они встраивали онлайн-скиммер для перехвата пла...

Обнаружена кибергруппировка, действующая на Ближнем Востоке Специалисты компании Dragos обнаружили неизвестную ранее кибергруппировку и назвали ее Hexane. Злоумышленники атакуют предприятия нефтегазовой отрасли на Ближнем Востоке, в основном в Кувейте. В качестве шлюза для проникновения в их сети участники Hexane используют местных, ...

Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-й отчет об угрозах информационной безопасности Security Intelligence Report …

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

В IIoT-шлюзе и менеджере устройств компании Moxa нашли семь опасных уязвимостей «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa.

Zyxel расширяет линейку облачных устройств для малого и среднего бизнеса Быстрое развитие современных технологий приводит к резкому росту требований пользователей к производительности и функционалу сетей. Компания Zyxel объявила о расширении своего портфеля облачных решений для построения и управления сетью Nebula, которые помогают бизнесу эффект...

7. Check Point Getting Started R80.20. Access Control Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик! Вообще, политики, с точки зрения Check Point, д...

[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...

Одна из главных проблем устройств для смарт-дома — устаревшие протоколы Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно у...

Intra 1.1.3 Приложение Intra защищает вас от перехвата DNS-запросов – кибератаки, в результате которой блокируется доступ к новостным сайтам, социальным сетям и мессенджерам. Кроме того, Intra может помочь против некоторых фишинговых атак и вредоносного ПО. Пользоваться приложением очен...

Amazon представила сервис AWS Backup для резервного копирования Amazon анонсировала полностью управляемый централизованный сервис резервного копирования AWS Backup. Компания рекламирует новое предложение как более быстрое и простое для клиентов резервное копирование. Его можно настроить на регулярной основе или проводить по запросу. A...

Исследование Microsoft: за 2018 год число фишинговых атак выросло на 350% Корпорация Microsoft представила 24-ый отчет об угрозах информационной безопасности Security Intelligence Report (SIR). Для подготовки отчета …

Ethereum Classic уязвима к «атаке 51 процента» Причина состоит в том, что часть криптовалюты могла быть использована ее владельцами дважды. Исключить подобную возможность призвана сама технология блокчейн: она предусматривает фиксацию каждой транзакции в базе данных. Однако существует способ обойти ограничения. Он но...

Commvault запустила новый бренд Компания предложила SaaS-решения, при помощи которых клиенты будут защищать свои файлы и данные приложений, хранящиеся внутри корпоративной ИТ-, облачной и гибридной инфраструктур.

Эксперты проанализировали кампании Lyceum/Hexane Специалисты Secureworks изучили методы группировки Lyceum/Hexane, которая атакует телекоммуникационные и нефтегазовые компании в Южной Африке и на Ближнем Востоке. Эксперты обнаружили в арсенале преступников пять зловредов, позволяющих загружать на компьютеры стороннее ПО, п...

Киберпреступники атаковали пользователей Netflix Перед Новым годом была зарегистрирована рассылка фишинговых электронных писем, при помощи которой злоумышленники пытались украсть у подписчиков видеосервиса персональные данные.

Monnit выпускает шлюз 4G LTE для датчиков IoT Компания Monnit объявила о выпуске нового сотового шлюза для сетей IoT. Устройство поддерживает 4G LTE CAT-M1 / NB1 и включает беспроводную точку доступа для подключения беспроводных датчиков Monnit. Другими словами, шлюз позволяет датчикам использовать сотовые сети вед...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

«Лаборатория Касперского» представила сервис для корпоративного обучения информационной безопасности Главная цель тренингов Kaspersky ASAP — не натаскать работников на какие-то схемы, а развить навыки и сформировать устойчивые привычки безопасного поведения, утверждают в компании. По данным «Лаборатории Касперского», 52% компаний мире считают наиболь...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

«Лаборатория Касперского» обнаружила семь уязвимостей в системе промышленного интернета вещей от компании Moxa «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен …

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Google повысит защиту пользователей G Suite Разработчики Google анонсировали запуск специальной программы безопасности для сервисов G Suite. Комплекс мер под общим названием Advanced Protection Program направлен на дополнительную защиту пользователей с расширенными правами доступа, включая IT-администраторов и топ-мен...

Обнаружена новая схема мошенничества в онлайн-календарях Эксперты "Лаборатории Касперского" зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. Этот новый способ проведения фишинговых атак потенциально предоставляет злоумышленникам больше возможностей, поскольку теоретически может ввести в забл...

Смартфоны известных производителей подвержены фишинговым атакам В смартфонах Samsung, Huawei, LG, Sony и Android-устройствах других производителей обнаружена уязвимость, которую злоумышленники могут использовать для фишинговых атак.

Ozon и Почта Mail.ru первыми в России запустили интерактивную рассылку В основе интерактивных рассылок технология AMP (Accelerated mobile pages). В отличие от обычных сообщений, в AMP-письмах у пользователя есть возможность управлять полученным контентом и давать обратную связь отправителю. Для этого в интерактивные письма встраиваются виджеты,...

[Из песочницы] Обзор сервисов SMS-рассылок: популярные сервисы Онлайн-сервисы по отправке sms-рассылок, e-mail-рассылок, а также рассылок по популярным мессенджерам заметно упрощают работу по информированию клиентов и заказчиков о важных событиях компании. Интернет-платформы по отправке смс-рассылок стали незаменимым инструментом рабо...

Яндекс поможет очистить почту от ненужных рассылок Компания запустила новый инструмент для управления рассылками

СПАМ и GDRP — как делать почтовые рассылки «там»? Моя компания занимается созданием баз данных для «холодных» почтовых рассылок среди Российских компаний (кстати, это довольно востребовано), но всегда интересно расширить кругозор и посмотреть «что у них»? Мы поискали, нашли и свели воедино общие рекомендации, чтобы помочь т...

[recovery mode] Tcl для Cisco IOS в простых примерах Представим, что вам нужно развернуть «с нуля» десяток однотипных access-коммутаторов Cisco. Типовая конфигурация включает имя хоста и домена, шлюз по-умолчанию, пароли, список пользователей, IP-адреса для SVI, номера VLAN'ов, настройки транков аплинков и т.д. Вводить это каж...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

Xiaomi выпустила шлюз для устройств умного дома и снизила цены датчиков Китайская компания Xiaomi в рамках конференции разработчиков Mi Developers Conference 2019 анонсировала несколько девайсов для системы умного дома под брендом AQara. ***

САТЕЛ модернизировала телефонную сеть «АКАДО Телеком» Компания «САТЕЛ ПрО» завершила работы по модернизации сети телефонной связи «АКАДО Телеком».В рамках проекта была проведена инсталляция опорно-транзитного коммутатора телефонной сети и системы СОРМ, заменен местный и внутризоновый узел связи с использованием современного тех...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Пользователи хотят Windows 10X на Surface Duo Хотя многие поклонники Windows Phone поняли прагматичное решение Microsoft выпустить свое устройство Surface Duo на Android, есть пользователи, который все еще требует, чтобы Microsoft выполнила то, что она обещали за многие годы – Surface Phone под управлением Windows. Даже...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

«Лаборатория Касперского»: пользователи macOS всё чаще сталкиваются с фишингом По итогам первой половины 2019 года «Лаборатория Касперского» обнаружила почти 6 миллионов фишинговых атак на пользователей устройств на базе macOS. Приблизительно каждая восьмая атака (12%) при этом была нацелена ...

APWG зафиксировала трехлетний рекорд по фишингу В период с июля по сентябрь участники Антифишинговой рабочей группы (APWG) выявили 266 387 сайтов-ловушек — значительно больше, чем во II квартале. Столь высокую активность фишеров эксперты последний раз наблюдали в конце 2016 года. В минувшем квартале APWG также получила 12...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

4. Check Point Getting Started R80.20. Установка и инициализация Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия: Создадим виртуальные машины; Выполним установку сервера управления (SMS) и шлюза безопасности (SG); Ознакомимся с процессом р...

Космический грузовик Cygnus успешно пристыковался к МКС (ВИДЕО) Стыковка корабля со станцией произошла в 14 часов 31 минуту по московскому времени. К стыковочному шлюзу его подвел роботизированный манипулятор Canadarm2. По плану Cygnus NG-11 покинет МКС в конце июля.

Python по всем правилам. Делаем свою структуру данных совместимой с фичами Python Для подписчиковЕсли ты пишешь на Python, то наверняка видел в стандартных библиотеках определения методов, обернутых в двойные подчеркивания. Эти «магические» методы образуют многие из полезных интерфейсов, которыми ты постоянно пользуешься, — например, когда получаешь значе...

Атака APT Silence затронула более 80 тыс. адресатов Группировка Silence провела масштабную атаку на российский финансовый сектор, для прикрытия воспользовавшись деловой повесткой. Письмо с опасным зловредом, замаскированное под приглашение на предстоящий в феврале форум iFin-2019, получили десятки тысяч сотрудников банков и к...

Группировка Buhtrap переключилась на кибершпионаж ESET выяснила, что инициатором недавней атаки с использованием уязвимости нулевого дня является группировка Buhtrap, цели которой с 2015 года сменились интересным образом.

Check Point: оптимизация CPU и RAM Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов и хотелось бы понять, куда они “утекают” и ...

Четыре крутых приложения для электронной почты на iOS Приложения для электронной почты являются популярной категорией в App Store по одной простой причине — почти всем нам нужен доступ к письмам на iPhone и iPad. В то время как у Apple есть собственное приложение Mail, интегрированное в iOS, некоторые пользователи хотят ...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Microsoft: более миллиона компьютеров по всему миру всё еще уязвимы для вирусов В мае 2019 года Microsoft удалось найти в Windows серьезную уязвимость, через которую могли распространяться вирусы-вымогатели WannaCry и Petya. Однако пользователи вовсе не торопятся качать обновления безопасности. Как сообщает Microsoft, по всему миру существует как миним...

Как проверить электронную почту на взлом с помощью Telegram-бота Вам когда-нибудь приходилось сталкиваться со взломом своей электронной почты? Если да, то, скорее всего, вы узнавали об этом уже после того, как злоумышленник как-то ей воспользовался. К примеру, у меня таким образом «угнали» мой аккаунт Apple ID и даже заблокировали привяз...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

Kaspersky Security для Microsoft Office 365 теперь защищает облачное хранилище OneDrive «Лаборатория Касперского» выпустила новую версию своего решения для защиты облачной корпоративной почты Kaspersky Security для Microsoft Office 365: теперь продукт распознаёт и блокирует киберугрозы не только в сервисе Exchange Online ...

Безопасность в облаках. Изучаем безопасность облачных сервисов на примере инфраструктуры Яндекса Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений. В этой статье...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

ООО «Наш карандаш» работает на корпоративной облачной почте от Cloud4Y Все менеджеры ООО «Наш карандаш» активно работают вне офиса. Чтобы повысить эффективность работы с заявками, было принято решение найти надёжного поставщика услуги «корпоративная почта». После изучения рынка компания обратилась к корпоративному ...

Установлен новый рекорд в фишинге на теме Дня влюбленных Аналитики «Лаборатории Касперского» отметили значительный рост активности фишеров в связи с днем Св. Валентина. Эксперты подчеркивают, что речь идет не о скачке атак, который традиционно сопровождает все крупные события, — количество переходов по вредоносным ссылка...

Qualcomm и SoftAtHome превратят домашние шлюзы в полноценные сервисные платформы эпохи 5G SoftAtHome, разработчик ПО для систем беспроводной связи, платного ТВ, «умных» домов и аналитики данных, сообщила о том, что программное обеспечение SoftAtHome будет поддерживаться платформой Qualcomm Networking Pro 1200.

Google пообещала решить проблему спама в Календаре. Наконец-то! Я календарь переверну Спам уже давно воспринимается как неотъемлемое явление современного интернета, которое постепенно перекочевало из почты в календари. Ни у «Календаря iCloud», ни у «Google Календаря» нет от него защиты, а потому их пользователи вынуждены либо мириться с ...

[Из песочницы] Принцип работы протокола VRRP FHRP (First Hop Redundancy Protocol) — семейство протоколов, предназначенных для создания избыточности шлюза по умолчанию. Общей идеей для данных протоколов является объединение нескольких маршрутизаторов в один виртуальный маршрутизатор с общим IP адресом. Этот IP адрес буд...

СЕО Binance рассказал об атаках на биржу и назвал Россию ключевым рынком блокчейн-пространства Криптовалютная биржа Binance ежедневно подвергается 5-10 атакам, но уверенность в собственной безопасности обеспечивает сотрудничество с белыми хакерами. Об этом в эксклюзивном интервью ForkLog рассказал глава биржи Чанпэн Чжао. Полная версия интервью с СЕО Binance будет опу...

Octoprint + Ikea TRADFRI = управление питанием принтера После появления Octoprint в моём пространстве печатать стало веселее. Но что улучшить - всегда найдётся, и мой выбор пал на самое очевидное - отчего это я прямо руками принтер включаю и выключаю?Снова поискал по сайту и интернетам - и не нашёл именно такого варианта, какой р...

Кибергруппировка Cloud Atlas скрытно атакует новые цели Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. Отличительной особенностью этих атак стало использование нового, усовершенство...

Смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак Нужно всего одно SMS-сообщение, чтобы получить полный доступ к электронной почте жертвы. Получатель SMS-сообщения не может проверить, приходят ли настройки от его сотового оператора или от мошенников. Самое опасное, что любой может купить USB-ключ за 10 долларов и провести м...

Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...

Почта Mail.ru обновила функцию мгновенного сохранения файлов со смартфонов Почта Mail.ru обновила специальную кнопку для сохранения данных со смартфонов, улучшив скорость отправки файлов. С ее помощью в Почту можно мгновенно переносить фотографии, заметки, ссылки и другой контент со смартфонов на iOS и Android. Благодаря этой функции, пользователи ...

Рекоммендации по выбору игрового клуба для настоящей азартной игры онлайн Онлайн игровые автоматы популярны как никогда, и они могут даже обогнать традиционные игровые автоматы в популярности в ближайшее время, с тысячами людей, выбирающих онлайн слоты в качестве шлюза для азартных игр в казино на деньги. Но вы когда-нибудь задумывались, что проис...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

[Из песочницы] Сборка кастомного компьютера, часть 1 Уже третий год я веду собственную небольшую школу-студию по ИТ в своем городе. Поскольку постоянного финансирования у меня нет (да я на него и не рассчитываю), в основном приходится рассчитывать на свои силы и на помощь учеников. Периодически получается получить помощь от ра...

Цена Cardano выросла на фоне запуска платежного решения для мерчантов Cardano Foundation, некоммерческая организация, стоящая за криптовалютой Cardano (ADA), объявила о запуске платежного решения для мерчантов adaPay. AdaPay solution developed by the Cardano Foundation and COTI is now live! Merchants can now accept ada payments with a near-ins...

Специалисты Kaspersky обнаружили массовую спам-кампанию Эксперты «Лаборатории Касперского» предупредили о волне фишинговых атак, направленных против корпоративных пользователей сервисов Microsoft. Злоумышленники охотятся за учетными данными, оформляя вредоносные письма как уведомления о голосовых сообщениях или предупре...

SMARTtech: AutosyncDB – утилита для баз данных баз данных SQL Server. Кому и зачем? База данных – это место хранения информации, которая в 21 веке ценится дороже, чем любой материальный актив. Нынешний 2019 год не будет исключением и каждая компания старается максимально обезопасить свои активы, в том числе и интеллектуальные.

В ThingsPro Suite — IIoT-шлюзе и менеджере устройств Moxa обнаружены уязвимости «Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании …

Huobi запустила криптовалютную биржу в переживающей экономический кризис Аргентине Компания Huobi Group продолжила расширение сети местных криптовалютных бирж на базе платформы Huobi Cloud, запустив торговую площадку в Аргентине. Huobi Argentina планирует создать местную команду и фиатный шлюз для торговли или конвертации аргентинского песо в криптовалюты,...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Полмиллиона онлайн-магазинов уязвимы для кибератак Компания Foregenix проанализировала 9 миллионов интернет-магазинов по всему миру на степень уязвимости перед кибератаками. В результате исследования выяснилось, что в зоне повышенной опасности находятся более полумиллиона сайтов. Около 200 тысяч проверенных ресурсов работают...

«Яндекс.Почта» теперь надежно защищает от нежелательных рассылок Компания «Яндекс» сообщила о реализации в своем почтовом сервисе новой возможности, которая позволяет надежнее защитить ваши электронные ящики от нежелательных писем. Если вы не делаете из своего электронного адреса секрета, почти наверняка вам каждый день п...

Компания Softline перевела корпоративную почту химической компании в облако Эксперты Softline обеспечили стабильную работу почтовых сервисов компании Kazakhstan Petrochemical Industries Inc. при помощи миграции электронной почты на Exchange Online и настройки Skype for Business Online. Заказчик получил единую ...

APWG обновила статистику по фишингу Представляя новый отчет, участники Антифишинговой рабочей группы (APWG) отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых ат...

Что делать, если не работают «Команды» на iOS Приложение «Команды» для iOS, представленное минувшим летом, является одной из тех функций, которые безосновательно обделены вниманием многих пользователей. А зря, ведь большинство из тех, кому удавалось понять принцип работы «Команд», уже не были готовы отказаться от возмо...

«Почта России» начала прием заявок на участие в корпоративном акселераторе К участию в отборе приглашаются стартапы, предлагающие решения в сфере логистики, клиентского сервиса и аналитики, социальных услуг и работы с документами. Прием заявок продлится до второй половины сентября, после чего пройдет несколько раундов отбора решений.По их итогам бу...

Разработчик перенес iMessage на Android Мы уже выяснили, что iMessage является одной из фишек iOS, о которой тайно мечтают многие пользователи смартфонов под управлением Android. Несмотря на это, Apple не спешит выпускать кросс-платформенную версию своего мессенджера, вынуждая владельцев аппаратов на базе «зелено...

Прокачиваем React хуки с помощью FRP Освоив хуки, многие React-разработчики испытали эйфорию, наконец-то получив простой и удобный инструментарий, позволяющий реализовывать задачи существенно меньшим количеством кода. Но значит ли это, что предложенные из коробки стандартные хуки useState и useReducer — это все...

Фишеры прячут фальшивые страницы в Google Переводчике Специалист компании Akamai Ларри Кэшдоллар (Larry Cashdollar) рассказал о необычной фишинговой атаке, с которой он столкнулся в начале января. Как сообщил эксперт, злоумышленники используют Google Переводчик, чтобы замаскировать адрес фальшивой страницы авторизации и похитит...

Check Point Maestro Hyperscale Network Security — новая масштабируемая security платформа Компания Check Point довольно резво начала 2019 год сделав сразу несколько анонсов. Рассказать обо всем в одной статье не получится, поэтому начнем с самого главного — Check Point Maestro Hyperscale Network Security. Maestro это новая масштабируемая платформа, которая позв...

«Лаборатория Касперского» и Яндекс.Облако объединяют усилия по созданию безопасного интернета вещей Теперь все "умные" устройства с предустановленной микроядерной операционной системой KasperskyOS автоматически совместимы с новым сервисом Yandex IoT Core, который обеспечивает защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от уст...

Yahoo удалит весь контент из Yahoo Groups и ограничит к ним доступ Yahoo готовится существенно урезать функциональность одного из старейших сервисов почтовых рассылок в англоязычном сегменте интернета – Yahoo Groups. Начиная с 21 октября пользователи больше не смогут добавлять в группы новый контент, но при этом сами группы останутся доступ...

«ДиалогНаука» и EveryTag заключили партнерское соглашение Компания «ДиалогНаука», системный интегратор в области информационной безопасности, и компания EveryTag, российский разработчик комплексных решений в сфере управления корпоративным контентом и информационной безопасности организаций, заключили партнерское соглашение. В соотв...

СМС рассылки, е-майл рассылки - что лучше в поиске клиентов? На заре развития Интернета можно было легко найти своего клиента просто отправив ему письмо на электронную почту. Этому способствовало как продажность самих почтовых серверов, которые были готовы продать своих пользователей рекламодателям, так и отсутствие опыта защиты польз...

В 2018 году Cobalt и Silence украли у банков 58 млн рублей Представители Российского Центра мониторинга и реагирования на компьютерные атаки в финансово-кредитной сфере (ФинЦЕРТ) опубликовали отчет об киберкампаниях, направленных на банки в 2018 году. По данным организации, за этот период зафиксировано 177 целевых атак на учреждения...

Корпоративный телефон — как швейцарский нож: для инвентаризации, чата, обращений в поддержку и справок Мы, команда разработчиков, делаем корпоративные сервисы Леруа Мерлен. И у нас есть одно преимущество, которым может похвастаться мало какой разработчик: у каждого сотрудника компании есть телефон, где всё это запускается. То есть мы можем быть уверены, что, если завтра буде...

В Twitter признались, что использовали данные пользователей без разрешения Об этом говорится в опубликованном на сайте соцсети заявлении.Согласно ему, если пользователи просматривали в соцсети рекламу в телефоне о каком-либо мобильном приложении, после чего каким-то образом взаимодействовали с этим приложением (например, устанавливали его), Twitter...

Разработка IoT-шлюза на базе Raspberry CM3+ Рисунок 1 — Плата устройства Большой опыт работы в сфере промышленной автоматизации и АСУТП, казалось бы, должен способствовать тому, что со временем уже много всего видел и много всего знаешь. Но не тут-то было. Оказывается, иногда могут возникать задачи и проекты, которы...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Softline перевела почту химической компании в облако Эксперты Softline обеспечили стабильную работу почтовых сервисов компании Kazakhstan Petrochemical Industries Inc. при помощи миграции электронной почты на Exchange Online и настройки Skype for Business Online. Заказчик получил единую коммуникационную платформу, отвеч...

Xiaomi выпустила новый шлюз MIJIA Smart для управления «умным» домом Китайская корпорация Xiaomi продолжает стремительно повышать привлекательность своей фирменной продукции, а также, кроме того, делать собственную технику более доступной для широкого круга покупателей. У этого бренда одна из самых обширных систем «умного» дома, а сегодня, С...

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Эксперты нашли следы EternalBlue в атаке на Балтимор Вымогатели, которые в начале мая атаковали Балтимор, по данным ИБ-экспертов, воспользовались уязвимостью EternalBlue. Инцидент произошел 7 мая, однако город до сих пор разбирается с последствиями атаки, не желая платить выкуп в несколько десятков тысяч долларов. Злоумышленни...

«Почта Банк» защищает мобильных клиентов с помощью Secure Bank Mobile SDK «Почта Банк» и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявили о первом …

Российские хакеры похитили 3 миллиона долларов из банков Бангладеш Эксперты компании Group-IB полагают, что за атаками стоит российская хакерская группировка Silence - она заявила о себе в прошлом году успешными атаками на финансовые учреждения в Российской Федерации. Теперь же хакеры "накопили достаточный опыт и уверенность в себе и с...

Черная метка – как OpenShift защищает от уязвимости контейнеров с помощью SELinux Бывало ли, что вы выполняли для блага общества непростую работу, а ваших усилий не замечали, потому что вы приносили пользу так долго, что все давно привыкли? Именно такую работу для вас совершают все участники сообщества SELinux. И вот 18 февраля этого года, во многом бл...

Социальная инженерия — ключ к данным В преддверии Второго Международного конгресса по кибербезопасности, организованного Сбербанком при участии Центра Кибербезопасности Всемирного Экономического Форума (WEF C4C) и поддержке Ассоциации Банков России и АНО "Цифровая Экономика", состоялась пресс-конферен...

Microsoft: "культура инноваций" положительно влияет на эффективность бизнеса Удовлетворенность сотрудников во многом зависит от того, насколько грамотно выстроены рабочие процессы.

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android Для подписчиковЕсли ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx. Но бывает, что компьютера под рукой нет, а тебе срочно нужно проанализировать приложение. В этой статье я приведу п...

В MERLION доступны лицензии Avast и AVG для дома и бизнеса Лицензии защищают от вредоносных программ, обеспечивают безопасность учетных записей в Интернете и конфиденциальность подключения. В MERLION доступны к заказу лицензии Avast и AVG для дома и корпоративные решения для бизнеса. Лицензии защищают от ...

Выгодные цены на лампы для проекторов многие пользователи оригинальных проекторов бренда Орtома отмечают высокое качество и отличное изображение, которое передает аппарат. На сегодняшний день проектор является необходимой вещью в бизнес сфере, в мире рекламы, он станет прекрасным поводом, чтобы собрать всю семью...

[Перевод] Конфиденциальность данных, IoT и Mozilla WebThings От переводчика: краткий пересказ статьиЦентрализация устройств умного дома (вроде Apple Home Kit, Xiaomi и прочих) — это плохо, потому что: Пользователь становится зависим от определённого вендора, ведь устройства не могут общаться между собой за пределами одного произво...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

Миллионы устройств IoT легко уязвимы Такие данные опубликовала компания Avast по результатам исследования , проведенного в сотрудничестве со Стэнфордским университетом. Полученные результаты были опубликованы в новом исследовательском документе, представленном на конференции Usenix Security Conference 2019, &qu...

Объемы фишинга снижаются, несмотря на изменения в Whois Как сообщает Антифишинговая рабочая группа (APWG), объемы фишинга сократились почти в два раза по сравнению с прошлым годом.Так, в четвертом квартале 2018 года было зафиксировано 138 328 фишинговых атак, а в третьем, втором и первом кварталах -  соответственно, 151 014,...

«Это фьюча!»: вирусим и развлекаем аудиторию с помощью личных 3D-фильтров для Instagram Stories О новой возможности в Instagram и результатах создания личных фильтров для историй рассказал Илья Крылов, сооснователь Instafilter.

Пользователи устройств Apple столкнулись с новой фишинговой атакой Злоумышленники отправляют письма, в которых требуют от получателей "верифицировать" персональные данные после недавнего восстановления доступа к Apple ID.

Почта России продолжает развивать услугу «Отправка писем в электронном виде» Договор между компаниями рассчитан на 3 года с возможностью дальнейшей пролонгации. ВТБ Регистратор планирует в течение 2019 года перевести большую часть своих клиентов, которыми являются крупнейшие российские компании из различных секторов экономики и их акционеры, в том чи...

Zabbix: LLD-мониторинг SIM-карт Yeastar TG Несколько месяцев назад я обзавелся GSM-шлюзом Yeastar TG200. Оборудование само по себе хорошее, чего не сказать о яичном операторе, который периодически подкладывает свинью. Вот поэтому и появилась необходимость иметь актуальную информацию о состоянии SIM-ок и реагировать...

Для органов власти закупят отечественное ПО на почти 1 млрд руб. Поставщики будут определены в результате электронных аукционов. Заявки на участие в них принимаются до 22 ноября (антивирусы) и 2 декабря (офисное ПО), торги намечены на 25 ноября и 3 декабря соответственно. На отечественное офисное ПО выделено 757,1 млн руб., на ПО в сфере ...

Мошенники прячут фишинговые ссылки в метатегах Оригинальную фишинговую компанию зафиксировали ИБ-специалисты компании Avanan. Киберпреступники рассылают электронные письма, замаскированные под сообщения голосовой почты Office 365, и перенаправляют жертву на скомпрометированный сайт при помощи механизма, получившего назва...

4 настройки Google-аккаунта, которые упростят вам жизнь Очень важно правильно настроить ваш аккаунт Google-аккаунт идет «в комплекте» со всеми смартфонами на Android и предоставляет массу дополнительных возможностей «в нагрузку». Однако даже если вы не являетесь гордым обладателем Android-смартфона, а лишь исп...

Secure Coding. Пишем приложения, устойчивые к ботнетам Для подписчиковСамая привлекательная цель для злоумышленника — онлайновый банкинг, и решающую роль в успехе вирусных атак на него играют ботнеты. Но чтобы выудить из перехваченных с их помощью данных ценную информацию, злоумышленнику нужно потрудиться. Сегодня я расскажу, ка...

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Кибергруппировка TaskMasters атакует организации в России и СНГ Главная цель группы - кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.Группа использовала необычный метод закрепления в инфраструктуре: участники создавали с...

Google запустил новый сервис Currents на базе закрытого Google+ 2 апреля компания Google закрыла социальную сеть Google+ для обычных пользователей. Однако уточнялось, что этот сервис продолжит работать для  пользователей с учебным или рабочим аккаунтом G Suite. Сегодня компания объявила, что сервис получил новое имя — Currents. Вме...

Обнаружена новая версия зловреда Shamoon Образец вредоносного ПО был загружен в базу VirusTotal из Франции 23 декабря.Исполняемый файл носит имя Baidu PC Faster и даже снабжен цифровым сертификатом подлинности от Baidu. Сертификат, впрочем, был выпущен 25 марта 2015 года и срок его действия истек 26 марта 2016.Sham...

В сеть выложили базу данных с 773 миллионами почтовых адресов Хакеры выложили в сеть базу данных с почти 773 миллионами уникальных адресов электронной почты и почти 22 миллионами уникальных паролей.  Как сообщил эксперт в области компьютерной безопасности Трой Хант (Troy Hunt), папка «Коллекция № 1» весом 87 гигабай...

Данные 2000 сотрудников Apple попали в открытый доступ Приверженность Apple конфиденциальности совершенно не означает, что компания не может допускать ошибок, которые могут ее дискредитировать. Это подтвердила утечка персональных данных сотрудников компании, которая содержала в себе помимо имен много такой информации, разглашен...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

«Почта России» прекратила выдавать и отправлять любые посылки Единственной в своем роде почтовой службой на российской территории является «Почта России». Данная компания старается делать все, чтобы не делать ничего. Даже не смотря на то, что она существует на рынке уже около 15 лет, Сообщение «Почта России» прекратила выдавать и отпр...

Google выпустила расширение для Chrome, которое защитит от взлома аккаунта В середине января СМИ сообщили о публикации на облачном сервисе MEGA базы данных с почтовыми аккаунтами и паролями к ним. База оказалась просто огромной (более 1 млрд уникальных комбинаций), из-за чего многие сразу же стали проверять собственные аккаунты с помощью сервиса H...

Смартфон способен убить. Как обезопасить себя? Случаются, что смартфоны убивают своих владельцев, причём не образно, а на самом деле — насмерть. Это очень сложные и капризные устройства, и многие люди забывают, что нужно обращаться с ними осторожно.

В Microsoft сообщили об атаках хакеров на спортивные и антидопинговые организации по всему миру Как говорится в сообщении компании, за атаками стоит группировка Strontium, известная также под названием Fancy Bear/APT28. Ранее эти хакеры, которых связывали с российскими властями, уже предпринимали подобные атаки.

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

The Verge рассказал о модераторах Facebook: из-за работы они начинают принимать наркотики и верить в теории заговора Иногда модерация контента в соцсети приводит к ПТСР.

Как отказаться от ненужных рассылок с помощью одной кнопки. Опыт команды Яндекс.Почты Согласно нашим исследования, не менее 20% пользователей страдают от большого числа непрочитанных писем. Львиная доля этих писем — регулярные рассылки. Большая часть из них никогда не будет открыта и прочитана — они лежат мёртвым грузом и отвлекают от полезных писем. Для ре...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 9. Физический мир свитчей. Часть 2 Итак, мы рассмотрели, как настроить сеть на компьютере. Что же касается свитча, напомню, что он является устройством 2 уровня модели OSI, а мы должны сконфигурировать IP-адрес, который относится к 3-му уровню. Для этого мы используем управление IP-адресом и переходим к интер...

Qualcomm внедрила 5G-модем Snapdragon X55 в домашние роутеры В то время как некоторые компаний работают над внедрением подключения 5G в смартфоны, Qualcomm разработала уникальное решение, которое добавит возможность использования высокоскоростной связи 5G для множества других устройств, включая телевизоры и ПК. Так, компания Qualcomm ...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

[Перевод] Идея с окололунной станцией от НАСА и плохая, и хорошая Лунная орбитальная платформа-шлюз от НАСА станет либо необходимым этапом для посадки на Луну, либо никчёмной ерундой Когда астронавты полвека назад впервые сели на Луну, они долетели туда в один этап: ракета Сатурн-5 запустила командный, обслуживающий и посадочный модули «...

2018 год отметился заметным ростом нигерийских BEC-атак В 2018 году нигерийские BEC-мошенники увеличили свою активность более чем в полтора раза. Чаще всего под удар злоумышленников попадают компании из высокотехнологичного сектора, оптовой торговли и промышленности. Таковы результаты исследования аналитиков Unit 42, которые с 20...

Apple подвергла риску участников программы «Снято на iPhone» Высокие стандарты безопасности, которыми так гордятся в Apple, иногда могут давать сбой. Как выяснил 9To5Mac, компания непреднамеренно подвергла данные пользователей риску раскрытия посторонними лицами. Это произошло при сборе информации об участниках программы «Снято на iP...

ВЕС-мошенничество мигрирует на мобильные платформы Исследователи из компании Agari сообщают о BEC-мошенничестве с использованием SMS. Преступники получают телефонные номера сотрудников организаций посредством фишинговых email-рассылок. Затем они вынуждают жертву общаться через смартфон, что повышает шансы мошеннической опера...

Хакеры опубликовали огромную базу данных с 773 миллионами уникальных почтовых адресов и 22 миллионами паролей (Проверьте, нужно ли вам менять пароль) Стало известно об очередной крупной утечке персональной информации пользователей. Неизвестные выложили в интернет базу данных объемом 87 ГБ, содержащую 773 миллиона уникальных адресов электронной почты и 22 миллиона уникальных паролей. Об инциденте сообщил известный эксперт ...

В BitMEX разъяснили причины и последствия инцидента с утечкой данных Ошибка в коде внутренней системы биткоин-биржи BitMEX для массовых email-рассылок привела к раскрытию адресов электронных почт пользователей. Другие персональные данные раскрыты не были. We appreciate our users’ patience as we have worked to resolve the recent email pr...

Согласно результатам нового исследования Forbes Insights, директора по ИТ-безопасности считают, что возможности злоумышленников опережают их собственную способность защищать свои организации Данные опроса показывают, как именно меняются приоритеты директоров по ИТ-безопасности и их стратегии в области безопасности для управления все более продвинутыми угрозами в условиях ограниченности ресурсов Fortinet сегодня ...

Шифровальщик MegaCortex нацелился на корпоративный сектор Специалисты компании Sophos сообщили о всплеске атак вымогателя MegaCortex — вредоносной программы, ранее замеченной лишь в единичных нападениях. Злоумышленники нацелены на корпоративный сектор и пытаются получить доступ к контроллеру домена организации, чтобы доставить шифр...

Как защитить себя от слежки через Gmail на Android и в вебе Существует масса способов заполучить доступ к адресу электронной почты постороннего человека. Чаще всего для этого злоумышленники устраивают фишинговые атаки, провоцируя пользователей самих вводить учетные данные своих аккаунтов на поддельных страницах авторизации, подбираю...

Почему использовать VPN так важно в 2019 году В современном мире мало кто не задумывается о своей безопасности в сети. Неудивительно, ведь сами технологические корпорации зачастую дают для этого повод — все эти обвинения вокруг Facebook и Microsoft в сборе и продаже данных даже спокойного пользователя сделают нем...

Обнаружение веб-атак с помощью рекуррентных нейронных сетей Обнаружение атак является важной задачей в информационной безопасности на протяжении десятилетий. Первые известные примеры реализации IDS относятся к началу 1980-х годов. Спустя несколько десятилетий сформировалась целая индустрия средств для обнаружения атак. На данный м...

Участник группировки TipTop получил два года условно Суд решил судьбу участника группировки TipTop, которая с 2015 года воровала деньги со счетов россиян. По оценкам ИБ-экспертов, ее участники заразили более 800 тыс. Android-устройств и ежедневно похищали до 700 тыс. рублей. Методы и инструменты TipTop Злоумышленники брали в а...

В преддверии «чёрной пятницы» фишеры стали в два раза чаще атаковать российские интернет-магазины Помимо этого, увеличилась доля фишинговых атак, мишенями которых стали интернет-магазины. Причём особенно заметно этот рост наблюдается в России: если две недели назад на секцию электронной торговли в Рунете была направлена приблизительно каждая 20-я фишинговая атака, то на ...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Переводчик Google используют для маскировки фишинговых атак Фишинговая кампания, направленная на кражу учетных данных от аккаунтов Google и Facebook, злоупотребляет возможностями переводчика Google для лучшей маскировки на мобильных устройствах.

«Почта России» повергла всех в шок из-за AliExpress Единственной в своем роде почтовой службой на территории РФ является госкомпания «Почта России», которая старается делать все возможно ради того, чтобы набивать свои карманы, игнорируя при этом проблемы, которые существуют уже более чем 15 лет. Сообщение «Почта России» пове...

SQL в CSV с помощью DBMS_SQL Часто при решении задач системной интеграции требуется представить некоторый объем данных в том или ином формате. При этом потребителем данных может быть кто угодно, а вот источником почти всегда является корпоративная база данных. К примеру, производитель может требовать у ...

Российские компании подверглись атаке вымогателя Shade Специалисты ESET и «Лаборатории Касперского» сообщают о новой волне фишинговых писем, при помощи которых распространяется вредоносный шифровальщик Shade. Атака нацелена на российские компании. Письма злоумышленников обычно замаскированы под уведомления от ка...

Корабль SpaceX Crew Dragon автоматически состыковался с МКС Буквально через день после запуска на орбиту новый корабль Crew Dragon компании SpaceX автоматически пристыковался к шлюзу на Международной космической станции — это была ключевая часть текущего испытательного полёта. Стыковочный манёвр — процедура, которую кораблю придётся ...

Группировка списков в Microsoft To-Do доступна на всех платформах В прошлом месяце участники бета-тестирования Microsoft To-Do для Android получили обновление, которое принесло с собой поддержку группировки списков задач. Теперь же эта функция становится доступна для всех пользователей сервиса на всех поддерживаемых платформах. Microsoft ...

Google запустил Docs API для автоматизации pабочих процессов Google объявил о запуске Google Docs API, впервые презентованного в виде превью для разработчиков на конференции Cloud Next летом 2018 года. Новый API предназначен для автоматизации корпоративных процессов по трём направлениям: массовое создание документов, управление контен...

2. Типовые сценарии использования Check Point Maestro Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения неск...

Кондиционер айтишника. Часть II В этой части расскажу вариант «простой» интеграции кондиционера (а вообще, практически любого устройства, управляемого через ИК) с помощью WiFi<=>IR-шлюза. Для того, чтобы было интереснее — выбрал популярный шлюз (кстати, Яндекс для своей Алисы как раз его и использу...

Троян Astaroth работает на «подножном корме» ИБ-эксперты предупредили об очередной кампании операторов шпионского трояна Astaroth, который скрывается от программ безопасности с помощью техники «подножного корма» (living-off-the-land), то есть использует инструменты атакуемой системы. По словам исследователей,...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Пострадавшие от кибератак запаздывают с обращениями к сервису реагирования на киберинциденты По данным "Лаборатории Касперского", пострадавшие организации предоставили данные, необходимые для подробного анализа, благодаря чему для них удалось восстановить подробную хронологию действий атакующих и выявить векторы первичной компрометации. Чем раньше организа...

Московское метро станет контролировать мобильники сотрудников Как сообщает CNews, торги по заявке метрополитена были назначены на 15 октября 2019 г., но не состоялись, поскольку на участие в них поступили только две заявки, одна из которых была отклонена еще до начала мероприятия. Таким образом подрядчик, который будет разрабатывать эт...

Обнаружена опасная многолетняя уязвимость в Android Эксперт Positive Technologies Сергей Тошин выявил критически опасную уязвимость в актуальных версиях операционной системы Google Android (7.0, 8.0, 9.0) и ее более ранних редакциях. Ошибка обнаружена в компоненте WebView. Она позволяет получать доступ к конфиденциальным данн...

Как в Яндексе ценят своих партнёров Сегодня я расскажу о партнерах Яндекса. Например о водителях Яндекс.Такси, о тех кто возит Яндекс.Еду, о владельцах сайтов которые ставят на своих сайтах РСЯ. Все эти люди это партнёры Яндекса. А знаете сколько они зарабатывают?! Водитель Яндекс.Такси — 1000 рублей при...

Выявлена спам-кампания с использованием голосовых сообщений Еще одной популярной уловкой для сбора паролей и логинов является рассылка фишинговых сообщений о входящих письмах, застрявших в очереди на доставку.

В Петербурге задержан SMS-мошенник, укравший 6 млн рублей Сотрудники полиции Курской области задержали в Петербурге мошенника, который рассылал SMS-спам и выманивал у жертв реквизиты банковских карт. Согласно сообщению официального представителя МВД России Ирины Волк, от его действий пострадало 49 человек, а общая сумма похищенного...

Microsoft представила новый браузер для Windows и macOS На ежегодной ежегодной конференции Ignite 2019 компания Microsoft официально представила новый Microsoft Edge на движке Chromium для Windows и macOS.  Новый Microsoft Edge использует тот же движок Chromium, что и браузер Chrome от Google. Microsoft ведёт его разра...

Атаки на банкоматы приносят преступникам менее 1000 евро за раз В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро за одно успешное ограбление.

Новая атака шифратора Shade нацелена на российских бизнес-пользователей В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифрато...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

Troldesh в новой маске: очередная волна массовой рассылки вируса-шифровальщика С начала сегодняшнего дня и по настоящее время эксперты JSOC CERT фиксируют массовую вредоносную рассылку вируса-шифровальщика Troldesh. Его функциональность шире, чем просто у шифровальщика: помимо модуля шифрования в нем есть возможность удаленного управления рабочей станц...

Плагины томов для хранилищ в Kubernetes: от Flexvolume к CSI Во времена, когда Kubernetes был ещё v1.0.0, существовали плагины для томов (volume plugins). Нужны они были для подключения к Kubernetes систем для хранения персистентных (постоянных) данных контейнеров. Количество их было невелико, а в числе первых — такие провайдеры хра...

«Гарда БД» защищает СУБД Tarantool Российский разработчик систем информационной безопасности «Гарда Технологии» выпустил обновленную версию системы «Гарда БД» с поддержкой предиктивной защиты системы управления базами данных Tarantool. «Гарда БД» обеспечивает высокую ...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Затеял ремонт в квартире? Нами профессионалов Согласитесь, что как только заканчиваются теплые летние дни, все начинают интенсивно заниматься ремонтом своих жилищ. Даже если ремонт вам не нужен, вы все равно находите то, что необходимо поменять, изменить, либо просто убрать. Однако многие надеются на свои силы, либо про...

Вымогатель Shade наносит удар через взломанные сайты Исследователи ThreatLabZ обнаружили вредоносные кампании, построенные на уязвимостях движков WordPress и Joomla. Злоумышленники размещают опасное ПО в служебных директориях, используя взломанные сайты для рассылки вымогателя Shade/Troldesh и фишинговых атак. Атаки направлены...

Automator: Массовая рассылка писем Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы расскажем о службе, которая ...

Алексей Сидоренко: как за три часа создать сайт экологической кампании Как создать сайт для экологической кампании, мобилизовать сторонников, запустить email-рассылку и сбор средств? Об этом рассказал руководитель «Теплицы социальных технологий» Алексей Сидоренко на вебинаре Школы защиты экоправ. Вы узнаете: Как запустить Цифровой центр...

СБКлауд выходит на рынок b2b-решений для обработки данных и IoT СБКлауд начинает предоставлять корпоративным клиентам услуги сбора, хранения и анализа данных с IoT-устройств на базе собственной облачной платформы данных SBCloud Business Data (SBData).

Power Nap на Mac: что это такое и как включить? Каждое обновление macOS приносит новые интересные функции. С одними пользователи сразу же начинают работать, а другие остаются «в тени». Компьютеры Mac еще в Mountalion Lion получили такую интересную функцию, как Power Nap. С помощью этой опции Mac научился выполнять определ...

Microsoft рассказала о главных киберугрозах в 2018 году Количество фишинговых атак в мире увеличилось более чем на 350%.

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Microsoft приходит на помощь предприятиям, застрявшим на Windows 7 с виртуализированной настольной службой В прошлом году, чтобы удовлетворить требования предприятий, которым требуется виртуализированный рабочий стол, Microsoft анонсировала новую услугу Windows Virtual Desktop.Microsoft утверждает, что новый виртуальный рабочий стол Windows, основанный на Azure, является единстве...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Check Point нашла интересную уязвимость Android для фишинговых атак Одно SMS-сообщение и доступ к вашей электронной почте украден. Владельцы телефонов Samsung, Huawei, LG и Sony фактически беззащитны.

[Перевод] Руководство и шпаргалка по Wireshark Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот нескол...

Киевстар запустил новое мобильное приложение для защиты детей в интернете Киевстар совместно с компанией Avast — мировым лидером в области продуктов для цифровой безопасности — разработал приложение Star Guard Family, которое позволяет родителям контролировать доступ детей в интернет с мобильных устройств, обезопасить ребенка от неприемлемого конт...

AMC Security 5.9.11 AMC Security — приложение класса «все в одном» для защиты и оптимизации производительности ОС Android. Мощные утилиты: Ускоритель Игр, Сохранение Батареи, Менеджер Приложений, Остановка Задач и Защита Приватности. Загрузи БЕСПЛАТНО и получи максимум возможностей своего Andro...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 49. Введение в EIGRP Сегодня мы начнем изучение протокола EIGRP, которое наравне с изучением OSPF является важнейшей темой курса CCNA. Позже мы вернемся к разделу 2.5, а сейчас сразу после раздела 2.4 перейдем к разделу 2.6 «Настройка, проверка и устранение неполадок EIGRP по протоколу IPv4 ...

Как сделать защиту от парсинга? Такой вопрос многие задают постоянно, как только сталкиваются с парсингом и чаще всего интересует следующее: Существует ли решение, которое позволяет парсить контент с сайта который создан динамически, так что обязательно нужно выполнение JavaScript? И тут речь не просто про...

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Лучший SMS – центр в России Современная технология позволяет многим компаниям и интернет ресурсам работающим с большим количеством клиентов, выполнять масштабные смс рассылки. Такие рассылки позволяют оповещать клиентов о мероприятиях и акциях, о выполненном заказе или об его статусе. Данная услуга зна...

Информационные рассылки в эпоху мессенджеров – разбор кейсов Согласно исследованию, проведенному аналитиками компании Advanis для Adobe в июле 2017 года, чаще всего пользователи отписываются от рассылок из-за слишком частых сообщений (на это пожаловались 47% респондентов), плохого и повторяющегося контента (этим недовольны 32% пользов...

"АКАДО Телеком" представил новую услугу для столичных банков Компания ОАО "КОМКОР" (торговая марка "АКАДО Телеком") запустила новую услугу – доступ к автоматизированной системе "Транспортный шлюз Банка России для обмена платежными и финансовыми сообщениями с клиентами Банка России". Через транспортный ш...

Эксперты сообщили о росте числа атак на промышленные системы Аналитики «Лаборатории Касперского» изучили угрозы для систем промышленной автоматизации (АСУ) во второй половине 2018 года. По сведениям экспертов, в России за этот период вредоносные объекты были обнаружены почти на половине компьютеров. Данные для отчета собраны...

Быстрый старт: Go + Apache Kafka + Redis В последнее время я, в силу необходимости, просмотрел все объявления о вакансиях Go-разработчиков, и в половине из них (как минимум) упоминается платформа для обработки потоков сообщений Apache Kafka и NoSQL база данных Redis. Ну и все, конечно, хотят, чтобы кандидат знал Do...

Подборка лучших фильтров для воды Чистая вода - залог здоровья. Многие знают, что пить воду из под крана, не очень то хорошая идея. А заказывать воду по доставке, очень бьет по карману. Современные люди, в таких случаях используют водяные фильтры, это выгодно и безопасно для здоровья. Они очищают от многих п...

Программа конференции ZeroNights 2019 В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3). На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы J...

Группировки MageCart совершенствуют свои инструменты ИБ-специалисты продолжают наблюдать за активностью группировок, практикующих атаки MageCart. Эксперты RiskIQ рассказали о выводе из строя инфраструктуры Группы 4.

Протокол квантовой безопасности C2P проекта ILCoin прошел сертификацию За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

«Яндекс.Почта» оградит от ненужных рассылок Компания «Яндекс» реализовала в рамках своего почтового сервиса новую функцию, которая поможет пользователям оградить свои электронные ящики от нежелательных писем. В «Яндекс.Почте» появился инструмент управления рассылками. С его помощью пол...

Veeam рассказала, к чему должны стремиться современные компании По данным исследователей, к 2025 году общий объем сгенерированных человечеством данных превысит 175 зеттабайт. И если сейчас порядка 60% этих данных сгенерированы пользователями, то к обозначенной дате две трети информации будет создаваться предприятиями. При этом, 73% компа...

Как настроить почту на iPhone Каждый день мы получаем и отправляем электронные письма. Иногда это нужно сделать оперативно и вдали от компьютера или ноутбука, но если у вас есть iPhone это не проблема, достаточно настроить на нем почту. Зачастую мы используем несколько почтовых ящиков один для работы или...

ФСБ назвала сбор цифровых данных россиян небезопасным Федеральная служба безопасности (ФСБ) раскритиковала законопроект о создании цифровых профилей россиян. Специалисты считают, что единая база данных будет уязвима для хакерских атак и утечек информации.

Беспорядок в холодильнике мешает защите от ИБ-угроз Эксперты «Лаборатории Касперского» установили связь между бытовыми привычками человека и его уязвимостью перед угрозами ИБ. Так, поддержание порядка в холодильнике свидетельствует об аккуратности с рабочими документами, что в свою очередь снижает риск попадания зак...

Где взять и как установить новые шрифты на iOS iOS 13 позволяет устанавливать кастомные шрифты. Но зачем? Наверное, на это мало кто обратил внимание, но за последнее время Apple сильно продвинулась по части всевозможных разрешений для iOS. В результате то, что ещё несколько лет назад было немыслимым, сегодня является абс...

NASA предложило обезопасить данные о местоположении самолетов при помощи блокчейна Блокчейн и смарт-контракты в авиакосмической отрасли сумели бы обеспечить конфиденциальность и безопасность полетных данных воздушных судов. Об этом говорится в статье инженера по авиакомпьютерам Исследовательского центра Эймса космического агентства NASA Рональда Рейсмана. ...

Персональные данные 20 млн россиян оказались в открытом доступе Об этом пишет "КоммерсантЪ" со ссылкой на британскую исследовательскую компанию Comparitech.Comparitech занимается расследованием ситуации вместе с независимым исследователем в области безопасности Бобом Дьяченко, который и обнаружил утечку. Данные были индексирова...

Сезон праздничных распродаж у порога — будьте бдительны! В канун «черной пятницы» в Интернете традиционно наблюдается рост активности фишеров и прочих мошенников, и уходящий год не является исключением. За прошлую неделю защитные решения «Лаборатории Касперского» зафиксировали почти в два раза больше поддельных...

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Против сотрудников Coinbase использовали две 0-day уязвимости в Firefox Выяснилось, что в Firefox было сразу две уязвимости нулевого дня, и их использовали для направленных фишинговых атак на Coinbase и другие криптовалютные компании.

Skylanders Ring of Heroes A.1.0.3 Новая мобильная RPG игра Skylanders уже здесь! Отправляйтесь в незабываемые приключения вместе со Спайро, Стелс Эльфом, Эраптором и многими другими скайлендерами в Skylanders™ Ring of Heroes. Создайте свою команду из скайлендеров: — Соберите в игре более 80 скайленд...

RECS’2019: мобильные приложения для работы с корпоративным контентом и документами Вряд ли сегодня кого-нибудь нужно убеждать в необходимости использования мобильных устройств в бизнесе, в том числе и для работы сотрудников с корпоративным контентом и документами. Основные тренды в области ...

Dell Precision 3540 создан для работы Многие пользователи считают, что на рынке есть всего один достойный ноутбук для работы и это MacBook. Правда, на самом деле это далеко не так, ведь если посмотреть на продажи той же компании Dell, то вы поймете, какие ноутбуки предпочитают сотрудники не только крупных офисов...

«Почта России» в шоке от того, что сделал магазин AliExpress Согласно данным сразу от нескольких источников, магазин AliExpress является самым популярным на территории России среди всех, работающих через интернет. С его помощью россияне себе постоянно что-то покупают, начиная от одежды и заканчивая электроникой. Там доступны Сообщени...

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

Устанавливаем GUI на Windows Server Core В прошлом нашем посте мы рассказали как готовим стандартные клиентские виртуальные машины и показали на примере нашего нового тарифа Ultralight за 120 рублей, как мы создавали стандартный образ Windows Server 2019 Core. В службу поддержки стали поступать заявки как работать...

Как настроить двухфакторную аутентификацию для всех ваших аккаунтов Один из самых простых способов защитить свои данные — включить двухфакторную аутентификацию. Лайфхакер подскажет, как это сделать, чтобы обезопасить себя.

Вы можете устанавливать приложения без App Store, но лучше это не делать В последнее время в нашем Telegram-чате все чаще пишут с вопросами о так называемых «бесплатных App Store без джейлбрейка». Действительно, есть сервисы, где можно совершенно бесплатно загружать даже платные приложения на iPhone и iPad. Только взамен они кое-что потребуют, и...

«Почта России» в шоке от AliExpress Из-за законодательных ограничений на территории России существует только одна почтовая служба, а называется она «Почта России». Данная организация делает все ради того, чтобы доставлять посылки россиян, но получается у нее это не лучшим образом. В Сообщение «Почта России» в...

Эти расширения для браузера крадут ваши данные Исследователь в сфере кибербезопасности Сэм Джидали (Sam Jidali) недавно обнаружил огромную утечку данных, раскрывающую личную информацию миллионов людей и 45 крупных компаний. Названная «DataSpii» Джидали и его командой, утечка была вызвана совершенно неприметными на первы...

Искать работу мечты и… остаться с пустым кошельком Адресатов рассылки завлекали интересной позицией в крупной корпорации. В письме содержалось приглашение бесплатно присоединиться к сервису по поиску работы: для этого предлагалось скачать на устройство специальное приложение. Чтобы процесс установки выглядел правдоподобным, ...

[Перевод] Что необходимо сделать, чтобы вашу учетную запись Google не украли Корпорация Google опубликовала исследование «Насколько эффективна базовая гигиена учетной записи для предотвращения её кражи» о том, что может сделать владелец учетной записи, чтобы её не украли злоумышленники. Представляем вашему вниманию перевод этого исследования. Прав...

[Перевод] Исследователь опубликовал пример рабочего кода червя для Facebook Одна группировка уже злоупотребляет этой проблемой, размещая спам на стенах пользователей Польский исследователь безопасности в конце декабря опубликовал детали и пример рабочего кода, который можно использовать для создания обладающего всеми необходимыми возможностями чер...

Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...

В 2018 году Apple снова попыталась завоевать корпоративный рынок Многие продукты, выпущенные компанией Apple в течение 2018 года, обладают особенностями, указывающими на то, что компания последовательно проводит стратегию, нацеленную на корпоративный рынок. Например, еще в начале года компания объявила об изменениях в комплекте постав...

Теперь и файлообменник. Mozilla запустила бесплатный сервис Firefox Send Компания Mozilla выпустила собственный файлообменник, который получил название Firefox Send. В данный момент существует только веб-версия, однако разработчики планируют запустить и приложение для мобильных устройств, работающих под управлением операционной системы Andro...

[Из песочницы] Кастомный виджет googleTranslate для сайта Перед тем как преступить к написанию данной статьи, я решил посетить страницу где генерируется Google Translate Widget, чтобы узнать о возможных изменениях и увидел данное сообщение: Получить доступ к переводчику сайтов больше нельзя. Это никак не отразится на тех, кто уже у...

«Почта России» с 1 февраля ввела новые правила получения посылок Вот уже как много лет на территории РФ существует единственная в своем роде почтовая служба, а называется она «Почта России». Ее услугами вынуждены пользоваться все граждане страны, которым нужно за минимальную сумму денег отправить или Сообщение «Почта России» с 1 февраля ...

США пытаются обезвредить Joanap Министерство юстиции США рассказало о мерах, принятых совместно с ФБР и Управлением специальных расследований ВВС (AFOSI) для подрыва деятельности ботоводов Joanap. С разрешения суда участники масштабной операции подменили часть узлов зомби-сети, что позволило выявить зараже...

Security Week 13: открытые пароли в Facebook У Facebook проблема с безопасностью пользовательских данных. Опять? Да сколько можно! 19 марта журналист Брайан Кребс сообщил, что компания годами хранила пароли пользователей в открытом виде (новость, статья Кребса, официальное сообщение Facebook). Судя по официальному заяв...

Сертифицирован разработанный ILCoin протокол квантовой безопасности C2P За 2018 год многие компании в блокчейн индустрии потеряли более $20 миллионов долларов без возможности вернуть средства, вследствие хакерских атак 51% на различные криптовалюты, основанные на алгоритме консенсуса PoW (Proof-of-Work). И к сожалению, быстрое развитие технологи...

Вымогатель Mongo Lock обзавелся новым сканером Исследователи из AT&T Alien Labs обнаружили онлайн-сканер, определяющий цели для вымогателя Mongo Lock. Под угрозой корпоративные хранилища, веб-серверы и прочие системы работы с данными. Зловред Mongo Lock атакует корпоративные базы, администраторы которых не установили...

Бизнес стал втрое чаще использовать криптографию вместо двойной аутентификации Как подчеркивают эксперты, такая форма аутентификации не подвержена фишинговым атакам, атакам типа "человек посередине", или другим атакам, нацеленным на учетные данные пользователей и использующих уязвимости одноразовых и постоянных паролей.В Javelin Strategy ...

В китайской пустыне построили марсианскую базу для детей Посреди китайской пустыни Гоби появился симулятор марсианской базы. Однако вместо того, чтобы размещать астронавтов, желающих жить на Красной планете, на этот объект заселили подростков. Окруженная бесплодными холмами на северо-западе провинции Ганьсу, «Марсианская база 1» ...

Check Point Falcon Acceleration Cards — ускоряем обработку трафика Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были ано...

Samsung Galaxy A8 Star обновили до Android 9 Pie и One UI Смартфон Samsung Galaxy A8 Star был анонсирован в августе прошлого года, из коробки устройство работало под управлением Samsung Experience 9.0. на базе Android 8.0 Oreo. На этой неделе компания Samsung начала распространение прошивки Android 9 Pie и нового пользовательс...

Запрет не писан: чем занимаются сотрудники на работе К таким результатам пришла антивирусная компания ESET в ходе исследования о соблюдении корпоративных правил информационной безопасности. Респондентам предложили ответить на вопрос "Что вы можете позволить на рабочем месте?". Как оказалось, почти все. Четверть опро...

Владельцы «Яндекс.Станции» утратят доступ к контенту ivi Видеосервис ivi поставил своих клиентов в известность о том, что начиная с 18 июля его контент не будет доступен владельцам «Яндекс.Станции».

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

Продвижение бизнес-сайтов частным SEO-специалистом Создание корпоративного сайта не является достаточным для эффективного бизнеса. Вам нужно сосредоточить свою веб-идентичность на целевом рынке, чтобы получить огромный трафик. Тем не менее, ваш сайт будет сталкиваться с рядом сайтов конкурентов почти ежедневно. Поэтому сущес...

Обзор IT-Weekly (01.04 - 07.04.2019) ESET предупреждает о новой фишинговой атаке в мессенджере WhatsApp — пользователи устанавливают вредоносное расширение, якобы предназначенное для изменения цвета интерфейса...

«Почта России» повергла всех в шок неожиданным поступком Вот уже как много лет на российской территории существует почтовая служба «Почта России». Вместо того, чтобы решать кучу своих собственных проблем, она старается зарабатывать максимально много денег, а для этого в ход идут все средства Сообщение «Почта России» повергла всех...

Представлен Warp — бесплатный VPN для iOS с функцией ускорения интернета Существует не так много способов увеличить скорость загрузки веб-страниц. Большинство из них сводятся на рекомендациях по установке специальных браузеров с турбо-режимами или активацией функций экономии трафика, которые чаще всего загружают только текстовую информацию, игно...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Безопасность клиентских приложений: практические советы для Front-end разработчика Как вы знаете, большая часть атак BlackHat-хакеров направлена на компрометацию серверных данных web-приложений и сервисов. При этом клиентскую часть сегодня атакуют не реже. Согласно сухому определению, любая атака — это комплекс мер со стороны хакера, направленных на сеть и...

Хакеры организовывают фишинг-атаки под видом сотрудников редакции ForkLog Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. Примечательно, что это уже третий инцидент в череде атак на топ-менеджеров биткоин-би...

Видеоурок Теплицы: как отправлять почтовые рассылки из WordPress с помощью плагина MailPoet E-mail рассылки хотя и архаичный, но весьма востребованный и эффективный инструмент. Мы уже рассказывали о том, как осуществлять почтовые рассылки с помощью приложения Mailchimp, а сегодня расскажем, как рассылать письма прямо из административной панели сайта на базе WordPre...

Photoscape: обзор программы для редактирования фото Что такое PhotoScape? Это редактор фото, который включает в себя такие инструменты: редактор, просмотрщик, страницу, пакетный редактор, анимированный GIF, печать, объединение, печать, захват экрана, разделитель и многое другое. При этом данный графический редактор не требова...

Apple обвинили в нарушении закона из-за передачи данных Safari в Google Apple зря не предупредила пользователей, что передает их данные в Google, считают эксперты Так уж повелось, что пользователи iOS традиционно уделяют больше внимания безопасности своих данных, чем те, кто пользуются Android. Поэтому любой прокол, который допускает Apple, риск...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

Хакерский форум OGusers сам подвергся атаке К злоумышленникам попали данные более 113 тыс. пользователей форума, включая IP-адреса, адреса электронной почты и хэши паролей.

APWG отметила оживление в стане фишеров В период с января по март участники Антифишинговой рабочей группы (APWG) зарегистрировали 180 768 сайтов-ловушек фишеров — заметно больше, чем в IV и III кварталах 2018 года. В то же время число уникальных фишинговых рассылок сократилось более чем в два раза и составило окол...

У Agent Tesla появился необычный дроппер Специалисты Cisco Talos рассказали о вредоносной кампании, нацеленной на похищение учетных данных пользователей и другой важной информации. Зловред, атаки которого начались в январе, применяет оригинальный загрузчик, чтобы обойти антивирусную защиту и внедрить свой код в лег...

Пользователи WhatsApp столкнулись с очередной фишинговой атакой Злоумышленники пытаются заработать, используя в качестве приманки годовую подписку на музыкальный сервис Spotify.

DockerHub взломан Несколько часов назад некоторым пользователям DockerHub разослали письма следующего содержания: «В четверг, 25 апреля 2019 года, мы обнаружили несанкционированный доступ к одной из баз данных DockerHub, в которой хранится часть нефинансовых данных пользователей. После обн...

Поиск данных и объектов в базе данных MS SQL Server с помощью бесплатной утилиты dbForge Search Описание общей потребности в поиске данных и объектов в базе данных Поиск данных, а также хранимых процедур, таблиц и других объектов в базе данных является достаточно актуальным вопросом в том числе и для C#-разработчиков, а также и для .NET-разработки в целом. Достаточно ...

Мэрия Москвы потратила полмиллиарда рублей на данные о перемещении горожан Продажа больших данных крупным корпоративным клиентам и госструктурам приносит операторам связи несколько миллиардов рублей в год, сообщают "Ведомости".

DonationAlerts расширяет возможности монетизации контента Принадлежащий Mail.ru Group сервис DonationAlerts начинает интеграцию с платформой монетизации авторского контента Boosty.to. Стримеры получат возможность использования инструментов Boosty.to. В дальнейшем будет проведена более глубокая продуктовая интеграция. Сейчас с помощ...

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

PlayStation 5 уже у разработчиков Некоторое время назад пользователи стали активно обсуждать возможность релиза новой игровой приставки PlayStation 5. Все понимают, что четвертая версия консоли доживает свое последнее время, но когда же появится новинка? Аналитики считают, что осенью 2020 года, то есть приме...

Смартфоны Samsung, Huawei, LG и Sony уязвимы перед атаками через SMS Аналитики компании Check Point обнаружили, что многие устройства на Android уязвимы перед интересными атаками: всего одно SMS-сообщение, и злоумышленник сможет перехватить электронную почту или трафик с уязвимых устройств.

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Как отписываться от почтовых рассылок (спама) в Почте на iPhone, iPad и Mac – новая функция Когда вы совершаете покупки онлайн, делаете заказ, заказываете доставку или осуществляете нечто подобное, вы легко можете попасть в чужой список рассылки. Многим даже нравится получать письма от компаний с предложениями скидок или новостями. Но бывают случаи, когда таких пис...

Женская мода — 2019: 10 главных тенденций весны и лета Вот что нужно купить прямо сейчас, чтобы грамотно встретить приближающийся тёплый сезон.

От рассылки кофе по почте к продаже нижнего белья и туров: история компании Tchibo Бренда, который экспериментирует с бизнес-моделями уже 70 лет.

Почта Mail.ru оградит от бесполезных рассылок Если человек игнорирует письма, почта предложит отписку в один клик

CEO биржи Kuna предупредил о фишинговой атаке на криптовалютные проекты: их сотрудник уже потерял активы с двух площадок Один из саппорт-менеджеров криптовалютной биржи Kuna стал жертвой фишинговой атаки. В результате были украдены все деньги с его личных счетов на биржах Binance и Hotbit, а также слита личная переписка в Telegram. Об этом сообщил основатель биржи Kuna Михаил Чобанян. По его с...

Python для Веба: что нужно знать джуниору, чтобы работать и развиваться Мы сделали сокращенную расшифровку с главными мыслями из Python Junior Podcast: в нем мы обсудили, с чего начинать и куда податься начинающему разработчику на Python. В последнее время у нас много контента для миддлов и сеньоров, но этот выпуск — точно для джунов. Аудио- и...

Вредоносное ПО парализовало производство компании Aebi Schmidt Как сообщил, ссылаясь на свои источники, ресурс TechCrunch, в минувший вторник производственные процессы оказались парализованы из-за масштабного компьютерного сбоя, вызванного заражением вредоносным ПО. Инцидент затронул также систему внутренней электронной почты компании. ...

«Почта России» прекратила отправлять и выдавать все посылки Из-за особенностей российского законодательства на территории страны существует только одна единственная почтовая служба, и это «Почта России». Она делает все, что только можно, чтобы зарабатывать как можно больше денег. У данной компании более чем 40 Сообщение «Почта Росси...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

Apple заявила, что не отправляет в Китай ваши данные Safari оказался ещё безопаснее, чем мы думали Apple прикладывает максимум усилий, чтобы обеспечить нашу с вами безопасность. Зачастую меры, к которым прибегают в компании для достижения этой цели, вполне оправданы и логичны, но иногда в Купертино делают нечто такое, в чём ра...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

Сообщества ВКонтакте обяжут указывать очевидный способ отписки от рассылок Команда ВКонтакте предупредила, что с 1 июня 2019 года всем публичным страницам, группам и встречам в обязательном порядке нужно будет предоставлять пользователям беспрепятственную и очевидную возможность отписаться от рассылки. «Рассылка сообщений — это удобный способ подел...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

On the Go: всегда вовремя и к месту Часто бывает так, что мы забываем зайти в нужное место — например, в магазин за хлебом или на почту за посылкой. On the Go создано, чтобы решить эту проблему с помощью современных технологий и своевременных [...]

Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update (17763.316) Компания Microsoft выпустила новое накопительное обновление для Windows 10 October 2018 Update, которое распространяется под кодом KB4487044 и изменяет номер сборки системы на 17763.316. Как обычно, накопительное обновление не приносит с собой новых функций, а направлено на...

Фишинговая атака на биткоин-инвесторов длилась почти год. Она обошлась хакерам всего в $160 Компания по кибербезопасности Prevailion обнаружила, что инструменты для нацеленной на криптовалютных инвесторов масштабной фишинговой атаки MasterMana Botnet обошлись всего в $160. MasterMana Botnet массово рассылает электронные письма от имени существующих фирм с инфициров...

Решение «Валарм» защищает Webinar.ru от кибератак Компания Webinar улучшила безопасность и надежность сервиса онлайн-конференций, установив решение «Валарм» для защиты платформы Webinar.ru. При помощи технологии Web Application Firewall обеспечена защита пользовательских данных от кибератак ...

«Почта России» рассказала о новом 15% налоге на покупки в посылках Не секрет, что на территории РФ существует только одна единственная почтовая служба, а называется она «Почта России». Такая делает все возможное ради того, чтобы повышать свои доходы, а для этого она расширяет свой бизнес, занимаясь Сообщение «Почта России» рассказала о нов...

Обзор утилит из пакета iSkysoft Toolbox: переезд между iOS и Android с помощью компьютера Перенос всех данных со старого телефона на новый — это просто. Просто? Допустим, с iPhone на iPhone действительно нетрудно перенести контент так, чтобы новый телефон не отличался от старого. С Android всё несколько сложнее, особенно если переезд осуществляется из экосистемы ...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

[Перевод] .NET Core 3 для Windows Desktop В сентябре мы выпустили поддержку .NET Core для создания настольных приложений Windows, включая WPF и Windows Forms. С тех пор мы были рады видеть, что многие разработчики делятся своими историями о переносе настольных приложений в .NET Core. Мы постоянно слышим от .NET-разр...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

BEC-мошенники из Ганы получили тюремные сроки в США Суд Нью-Йорка огласил приговор участникам криминальной группировки, промышлявшей мошенничеством с корпоративной и частной перепиской. По информации следствия, с 2014 по 2018 годы преступники похитили у своих жертв более 10 млн долларов. В сообщество входили три уроженца Ганы...

Система Windows Hello прошла сертификацию FIDO2 Консорциум FIDO сертифицировал Windows 10 версии 1903, которая выйдет в конце мая 2019 года. Microsoft взяла курс на полный отказ от паролей еще в 2015 году. На смену традиционного способа авторизации должна прийти технология идентификации Windows Hello. Согласно данным комп...

Сайт Yahoo! Groups будет закрыт и весь контент удален Компания Yahoo скоро закроет один из своих самых старых сайтов — Yahoo! Groups, созданный в 2001 году, вскоре после покупки сервиса eGroups.com, который был объединен с собственным продуктом Yahoo — Yahoo! Clubs. Yahoo! Groups — одно из самых б...

ESET: группировка Buhtrap переключилась на кибершпионаж Международная антивирусная компания ESET сообщила, что инициатором недавней атаки с использованием уязвимости нулевого дня является известная хакерская группировка Buhtrap. Киберпреступная организация известна атаками на компании в России ...

OCS начинает продвижение систем Tripleplay для управления мультимедийным контентом Компания OCS расширила предложение в области систем корпоративного уровня для обработки, управления и отображения цифрового контента: в продуктовый портфель дистрибутора включены аппаратно-программные решения компании Tripleplay для предоставления ...

Fitbit Inspire не попадет в розницу Появилась очень интересная информация об умном браслете Fitbit Inspire. Дело в том, что данная модель не будет продаваться в розничной продаже — руководитель компании решил, что нужно изменить свой курс и теперь данные браслеты будут продаваться исключительно корпоративным п...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

Huawei присматривается к защищённой почте ProtonMail вместо Gmail Китайская компания Huawei ведёт переговоры со швейцарской ProtonMail на тему замены почтового сервиса Gmail в своих устройствах. Как сообщает Bloomberg, пока что от китайцев требуют гарантировать безопасность и конфиденциальность данных своих пользователей.

ESET предупредила о новой угрозе в WhatsApp Международная антивирусная компания ESET предупредила о новой фишинговой атаке в мессенджере WhatsApp …

Google показала, как простое добавление номера телефона помогает уменьшить риск взлома вашего аккаунта Учитывая, сколько людей сейчас обитают в сети, безопасность данных имеет первостепенное значение. Новое исследование от Google на этой неделе показывает, что даже добавление номера телефона для восстановления в вашу учетную запись может значительно помочь предотвратить ее в...

Google обнаружил, что хакеры годами собирали личные данные пользователей iPhone Специалисты по безопасности Google раскрыли беспрецедентную массовую атаку хакеров на iPhone. В компании заявили, что данная операция продолжалась на протяжении 2,5 лет, пока ее не обнаружили эксперты Google в январе 2019 года. Для атаки злоумышленники использовали несколько...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

Банковские троянцы увеличили активность По данным "Лаборатории Касперского", наибольшую активность по-прежнему проявлял троянец RTM, нацеленный в первую очередь на сотрудников небольших компаний, ответственных за финансовую отчётность: в первые шесть месяцев года с его помощью было проведено 40% атак. В ...

Смартфоны Samsung, Huawei, LG, Sony уязвимы перед фишинговыми атаками Исследователи Check Point выявили угрозу, которая делает смартфоны на платформе Android уязвимыми для продвинутых фишинговых SMS-атак.

Показана уязвимость, позволяющая жёстким дискам тайно записывать разговоры Скоро на всех рабочих местах с компьютером будут висеть таблички «Не болтай! Идёт запись!». Если серьёзно, то исследователи начинают обращать пристальное внимание на уязвимость разного рода датчиков в любой электронике, а не только в компьютерах. Этих датчиков сегодня пруд ...

Как политики становятся жертвами утечек и их виновниками Аналитический центр InfoWatch составил дайджест последних утечек из органов исполнительной и законодательной власти, а также политических движений.В феврале инсайдер из Белого Дома слил журналистам рабочий график президента США Дональда Трампа. Эта утечка дает достаточно п...

Рост фишинга связали с распространением арендной модели Среди операторов мошеннических кампаний растет популярность арендных платформ, работающих по модели Phishing-as-a-Service. Распространение таких площадок снижает порог для начинающих киберпреступников, в результате чего угроза фишинга не снижается, несмотря на усилия ИБ-спец...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Как отключить рекламные уведомления на iPhone и iPad «Юбилейный» смартфон Apple Ни для кого не секрет, что продажи iPhone XS и iPhone XS Max оказались не такими результативными, как это предполагала Apple. Чтобы увеличить спрос на новые модели, компания пошла на крайние меры, начав агрессивную маркетинговую компанию. Доходило ...

Особенности APT-атак в промышленности и ТЭК В двух новых исследованиях специалисты Positive Technologies описали специфику APT-атак на промышленные компании и организации ТЭК. Помимо этого, эксперты провели опрос среди посетителей сайта компании Positive Technologies, аудитории интернет-портала SecurityLab.ru и участн...

[Перевод] AMP: будущее электронной почты Динамическое электронное письмо, созданное с использованием технологии AMP, российскими разработчиками из ecwid.ru Проект AMP задумывался, чтобы улучшить пользовательский опыт в сети, а это значит и работу с электронной почтой, когда она происходит в вебе. Для большинства и...

В облаке Alibaba обнаружилась база данных жителей Пекина Специалист по IT-безопасности Д. Ветингтон обнаружил в Alibaba Cloud незапароленную базу данных со сведениями о жителях Пекина. Эти сведения были собраны с помощью системы слежения.

Eset предупреждает о новой угрозе в WhatsApp Международная антивирусная компания Eset предупреждает о новой фишинговой атаке в мессенджере WhatsApp. Приманкой выступает годовая премиум-подписка на популярный музыкальный сервис Spotify.

Советы по использованию Gmail Оптимизируем работу с почтой от Google На сегодняшний день без электронной почты практически никуда. На ней завязаны наши аккаунты в социальных, службы доставки, интернет-магазны, банковские счета, рабочая и личная переписки и так далее. Неудивительно, что со временем почти ...

Google добавила в Chrome возможность отправлять ссылки между устройствами Наверное, каждый из нас сталкивался с необходимостью быстро перенести важную веб-страницу со смартфона на компьютер. Кто-то для этой цели использует специальные приложения вроде PushBullet, а кто-то по старинке отправляет ссылку самому себе в мессенджере, чтобы потом открыт...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

«Почта России» ввела новые ограничения на отправку посылок Вот уже как много лет в России существует почтовая служба под названием «Почта России». В последние годы ее руководство только что и говорит, как о внедрении новейших технологий, начиная от систем распознавания лица при входе Сообщение «Почта России» ввела новые ограничения...

Accenture и SAP обезопасят банковские платежи с помощью блокчейна Компания Accenture совместно с R3 и SAP разработала пилот системы проведения валовых расчетов в режиме реального времени (RTGS, real-time gross settlement) на базе технологии распределенных реестров. Разработка позволит оптимизировать процессы расчетов ...

[Из песочницы] Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer». DisclaimerДанная ...

Medium Weekly Digest #5 (9 – 16 Aug 2019) Мы постоянно слышим фразу «национальная безопасность», но когда государство начинает следить за нашим общением, фиксируя его без веских подозрений, юридического основания и без какой-либо видимой цели, мы должны задать себе вопрос: они и в самом деле защищают национальную бе...

Онлайн игра с RC моделями, управляемыми через интернет Продолжение статьи Как мы запустили роботов в маленький Чернобыль про игровую концепцию Remote Reality. Мы очень благодарны сообществу Хабр за проявленный интерес к нашему проекту, за много хороших слов и полезных комментариев к первой статье. Надеемся вторая часть нашей ис...

Приложения для улучшения производительности и контроля над бизнесом Сегодня никто не станет спорить с тем, что всемирная сеть имеет возможность увеличить производительность в огромном списке сфер деятельности. Думая о применении рабочих инструментов, скрытых в интернете, можно пойти несколькими путями: попробовать самостоятельно погрузиться ...

На популярном торрент-трекере обнаружено многоуровневое вредоносное ПО PirateMatryoshka распространяется под видом взломанных версий платных программ. Её находят на торренте, скачивают и затем запускают, тем самым открывая путь на компьютер троянцу, цель которого - осуществить скрытую загрузку вредоносного контента. Бдительность пользователя у...

Безопасность алгоритмов машинного обучения. Атаки с использованием Python Машинное обучение активно применяется во многих областях нашей жизни. Алгоритмы помогают распознавать знаки дорожного движения, фильтровать спам, распознавать лица наших друзей на facebook, даже помогают торговать на фондовых биржах. Алгоритм принимает важные решения, поэто...

Роль корпоративных архитекторов нужно менять Многие годы корпоративной архитектурой ведал ИТ-департамент, но влияние прорывных технологий привело к тому, что некоторые связанные с ней функции лучше вывести из подчинения ИТ, пишет на портале ComputerWeekly ведущий ...

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

13% сотрудников делятся своим паролем К таким результатам пришла антивирусная компания ESET в ходе исследования о соблюдении корпоративных правил информационной безопасности. Респондентам предложили ответить на вопрос "В вашей компании принято делиться паролями?". Выяснилось, что каждый десятый сотруд...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

ESET зафиксировала новую атаку группировки BlackTech Международная антивирусная компания ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники …

[Из песочницы] Автоматизации бизнес процессов компании в Trello с использованием технологии семантического моделирования В последние годы все чаще говорят о Trello, как о прекрасном инструменте для организации и планирования. В нашей компании мы вот уже 3 года используем Trello для планирования многих процессов, начиная с отпусков, командировок и согласования договоров и заканчивая управлением...

4. Нагрузочное тестирование Check Point Maestro Продолжаем цикл статей по решению Check Point Maestro. Мы уже опубликовали три вводных статьи: Check Point Maestro Hyperscale Network Security Типовые сценарии использования Check Point Maestro Типовой сценарий внедрения Check Point Maestro Теперь самое время перейти к ...

TrickBot обходил почтовые фильтры с помощью Google Docs ИБ-исследователи из компании Cofense обнаружили фишинговую кампанию, в рамках которой злоумышленники рассылают банковский троян TrickBot через Google Docs, обходя почтовые фильтры. Для этого мошенники создали в онлайн-редакторе страницу, содержащую поддельное сообщение об ош...

«В ноябре 2018 мы посыпались в спам по всем фронтам». Как я доставал рассылки из спама у компании с миллионной базой «До Чёрной пятницы-2018 всё было хорошо. А потом… 2 месяца бессонных ночей, поиска решений и тестирования гипотез». Email-маркетолог Иван Овощников рассказал нам, как спасти рассылку с миллионом подписчиков, которая по техническим причинам угодила в спам. Читать дальше →

В прошлом году Apple на безопасность Тима Кука потратила 310 000 долларов, но это в 30 раз меньше, чем аналогичные затраты Facebook В Сети появилась достаточно необычная информация, указывающая на то, сколько та или иная компания потратила в прошлом году на безопасность своих руководителей. К примеру, Apple потратила на обеспечение безопасности Тима Кука 310 000 долларов, и это далеко не самая...

В Роскомнадзоре начали работу экспертные группы для оказания помощи операторам персональных данных Рабочие группы начинают работать в Северо-Кавказском, Южном и Уральском федеральных округах. В их состав включены представители территориальных органов Роскомнадзора, государственных и муниципальных органов, образовательных учреждений, профессиональных объединений операторов...

Kaspersky: пользователям Steam угрожают продвинутые фишеры Аналитики «Лаборатории Касперского» предупреждают пользователей Steam о волне тщательно проработанных фишинговых атак. Злоумышленники копируют магазины внутриигровых аксессуаров, чтобы похитить учетные записи геймеров и перепродать их виртуальное имущество. Хотя са...

Зафиксирован почти двукратный рост числа кибератак в 2018 году Среднесуточный поток событий информационной безопасности, обрабатываемый SIEM-системами и используемый для оказания сервисов Solar JSOC, составил 72,2 млрд. Всего за 2018 год специалисты Solar JSOC зафиксировали свыше 765 тыс. компьютерных атак. Это на 89% больше, чем годом ...

DIRECTUM Bot упрощает рабочие процессы в «КОМОС ГРУПП» ГК «КОМОС ГРУПП» настроила для сотрудников удаленный доступ к корпоративной СЭД с помощью решения DIRECTUM Bot. Через …

Осторожно! Личные данные пользователей OnePlus попали в Сеть OnePlus снова допустила утечку данных пользователей Утечка данных давно стала обыденностью для многих крупных компаний, которые так или иначе взаимодействуют с личной информацией своих клиентов. Ведь если даже Apple – самый яростный борец за право пользователей на конфиденци...

Microsoft анонсировала новые возможности для Microsoft Teams Сегодня, в честь двухлетия корпоративной платформы Teams, Microsoft представляет ряд обновлений, которые сделают рабочие встречи более продуктивными и удобными для всех, а также выведут безопасность на новый уровень.

Почта Банк при помощи биометрии предотвратил 5 тыс. попыток мошенничества в 2018 году Об этом сообщил ТАСС президент - председатель правления банка Дмитрий Руденко в кулуарах Международного финансового конгресса."Благодаря внутренней биометрической фотоидентификации клиентов только в прошлом году удалось предотвратить порядка 5 тыс. потенциальных мошенни...

Клиенты «ОТП-банка» массово пожаловались на рассылку «кредиток» по почте — в ЦБ назвали такую практику неприемлемой Так банк не может гарантировать конфиденциальность личных данных, считает регулятор.

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

«Почта России» нанесла сокрушительный удар в спину Единственной в своем роде почтовой службой на территории России конечно же является национальная «Почта России», которая существует на рынке уже более чем 15 лет. За этот срок данная компания, к большому сожалению, практически совсем не Сообщение «Почта России» нанесла сокр...

Об этом новшестве на «Почте России» обязаны знать все россияне Государственная компания «Почта России» существует в стране уже более чем 15 лет, и за все это время она внедрила множество различных новшеств, но все такие едва ли в лучшую сторону сказались на качестве обслуживания. Единственная Сообщение Об этом новшестве на «Почте Росси...

[Перевод] Создание дизайн-документа миссии повествовательной игры на примере Last of Us Я всегда начинаю с того, что задаю много вопросов и провожу активные исследования. За свою карьеру я успел поработать над множеством сиквелов уже существовавших франшиз. Лучшее, что ты можешь сделать в этом случае — полностью освоить жанр игры и изучить мир. Среди прочих пр...

Противостоять киберугрозам помогут сотрудничество и осведомленность 22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark...

Как AWS «варит» свои эластичные сервисы. Масштабирование серверов и базы данных Облака подобны магической шкатулке — задаешь, что тебе нужно, и ресурсы просто появляются из ниоткуда. Виртуальные машины, базы данных, сеть — все это принадлежит только тебе. Существуют и другие тенанты облака, но в своей Вселенной ты единоличный правитель. Ты уверен, что в...

Каждый четвертый пользователь не защищает свои данные Исследование, проведённое компанией ESET, говорит о том, что многие пользователи беспечно относятся к защите своих данных. Между тем такое поведение может обернуться серьёзными проблемами.

M1Cloud развернул объектное хранилище совместимое с Amazon S3 Сервис-провайдер M1Cloud компании Stack Group развернул объектное хранилище на базе Cloudian HyperStore для больших объемов неструктурированных данных: статического контента сайтов, медиа файлов, графики, резервных копий, архивов, корпоративных документов и т.д. Объектное хр...

M1Cloud развернул объектное хранилище на базе Cloudian HyperStore совместимое с Amazon S3 Сервис-провайдер M1Cloud компании Stack Group развернул объектное хранилище на базе Cloudian HyperStore для больших объемов неструктурированных данных: статического контента сайтов, медиа файлов, графики, резервных копий, архивов, корпоративных документов и т.д. Объектное хр...

Где взять лайки ВК Всем известно, что социальные сети активно используются для ведения бизнеса. Это прекрасная площадка, которая позволяет торговым страничкам или тем, кто предоставляет определенные услуги найти свою целевую аудиторию и постоянно расширять её. Но, получить большое количество к...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

Департамент корпоративных информационных систем ALP Group открывает практику по созданию систем управления корпоративным контентом (ECM), интегрированных с современными сиcтемами класса ERP и iERP Департамент корпоративных информационных систем ALP Group официально объявляет об открытии новой практики, целью которой является создание, внедрение …

«Дорогой и единственный»: Медведев не приставляет двойников к власти в отличие от Путина — сеть Известных политических деятелей уличили в частом использовании похожих людей для своей работы, платя им баснословные деньги, а другие не прибегают к этой возможности и двойники остаются в простолюдинах. Многие специалисты в области клонирования утверждают, что в мире находи...

Только один из пяти ИТ-специалистов знает о заражении криптомайнерами Компания Check Point Software Technologies выпустила вторую часть отчета 2019 Security Report. По данным отчета, инструменты, используемые киберпреступниками, стали более демократичными, а продвинутые методы атаки теперь доступны всем, кто готов заплатить за них. Вторая част...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Facebook «ненамеренно» сохранил email-контакты 1,5 млн пользователей Business Insider сообщил, что начиная с марта 2016 года Facebook «неумышленно» сохранил email-контакты 1,5 млн новых пользователей соцсети без их на то разрешения. Это стало известно после того, как исследователь безопасности под ником e-suchi заметил, что при регистрации но...

Рейтинг хостингов от HostingHUB Для большинства владельцев виртуальных сайтов и других ресурсов крайне важно грамотно осуществить выбор подходящего виртуального сервера, на котором и будет реализовываться рабочий проект. Для того, чтобы подобрать подходящий хостинг, стоит воспользоваться услугами сайта htt...

Обзор Thermaltake Pacific C360 DDC Soft Tube Water Cooling Kit (CL-W253-CU12SW-A). Кастомная СВО В прошлом году мы проводили тестирование кастомной системы жидкостного охлаждения Thermaltake Pacific M360 Plus D5 Hard Tube Water Cooling Kit с твердыми трубками. Выглядят такие системы шикарно, но при сборке потребуют от пользователя навыков и специальных инструментов. Изу...

Бунт на «корабле»! Армия Сирии отказалась от поддержки ССО РФ «Смотреть за бунтовщиками» поручили российским наемникам. Инициатива российского генштаба в Сирии по приостановлению боевых действий была проигнорирована сирийскими правительственными войсками. Арабское новостное издание «Аль-Масдар» сообщило, что армия Асада провела ряд ар...

«Лаборатория Касперского» защищает маркетплейс goods.ru и его клиентов от кибермошенников Онлайн-платформа goods.ru обеспечивает защиту своих пользователей, их учётных записей, накопленных бонусов и данных с помощью Kaspersky Fraud …

Tele2 расширяет возможности SMS-рассылок для корпоративных клиентов Оператор информирует о запуске новой услуги «SMS-Таргет» для корпоративных клиентов.

Не злоупотребляйте рассылками — WhatsApp может и засудить Одной из причин почему стал популярен Telegram, стала не возможность вести зашифрованные и защищённые переписки, а то что в нём нет СПАМа. Вам там хоть раз слали рекламное сообщение, такое, которое точно было бы массовой рассылкой по базе пользователей? Viber же от этого с...

Многие корпоративные VPN-приложения признали небезопасными Специалисты Министерства внутренней безопасности США и CERT/CC предупредили, что корпоративные VPN-приложения Cisco, F5 Networks, Palo Alto Networks и Pulse Secure могут представлять опасность для пользователей.

Автомобильные блогеры лишились своих YouTube-каналов Владельцы YouTube-каналов с многомиллионной аудиторией жалуются на массовый угон аккаунтов. Как выяснили журналисты интернет-издания ZDNet, в конце прошлой недели злоумышленники сумели завладеть доступом к десяткам видеоблогов, преимущественно автомобильной тематики. Владель...

Изобретен шприц, который точно «знает», когда нужно остановить введение иглы Чтобы сделать точный укол с помощью обычного шприца, необходим специалист высокого класса. Но даже он может совершить ошибку, которая приведет к непоправимым последствиям, особенно если речь об инъекциях в такие деликатные места, как глаза или подкожная клетчатка между кожей...

Из базы данных стримингового сервиса Kanopy утекло до 40 млн лог-записей о просматриваемых пользователями фильмах Бесплатный видеостриминговый сервис Kanopy допустил масштабную утечку данных своих пользователей. Ошибка конфигурации базы данных веб-логов открывала публичный доступ к ее содержимому без аутентификации. Утечку обнаружил исследователь информационной безопасности Джастин Пе...

ФСБ обратилась по IP-адресу Это следует из копии письма, датированного 25 февраля, которое направил оператору МТС "начальник центра ФСБ" Михаил Михайлов, пишет "КоммерсантЪ". Документ 11 марта был опубликован в Telegram-канале консалтинговой компании "Ордерком", его подлин...

Cloud4Y предоставил Positive Technologies корпоративную почту Для эффективной работы сотрудников компании Positive Technologies требовался шустрый почтовый сервер с возможностью самостоятельной настройки учётных записей. Наиболее интересные условия и широкий функционал предложил корпоративный облачный ...

Samsung выпустила инструменты для разработки мобильных блокчейн-приложений Набор инструментов для создания таких приложений получил название Samsung Blockchain SDK. Он включает полный спектр функций, которые необходимы для создания децентрализованных приложений для смартфонов.Samsung Blockchain SDK позволит создавать, хранить, управлять и резервиро...

Почему сервис email-маркетинга на самом деле борется со спамом, и как это устроено Изображение: Unsplash На хабре да и вообще в интернете распространено мнение, что все, кто занимаются почтовыми рассылками от маркетологов до разработчиков соответствующих систем – поголовно спамеры, которые отправляют нежелательные письма. Но на самом деле это далеко не...

Хак-группа Xenotime «прощупывает» энергосети США Специалисты компании Dragos обнаружили, что группировка Xenotime, ответственная за атаки малвари Triton (он же Trisis), вновь активна и «изучает» энергосети в США и Азиатско-Тихоокеанском регионе.

Microsoft и Dell сближают Azure и VMware Компании Microsoft и Dell объявили о расширении сотрудничества и приносят сертифицированные продукты VMware на Microsoft Azure. В рамках этого взаимодействия VMware будет применяться в Microsoft 365 и открываются новые возможности по интеграции с Azure.Потребители получили в...

Razer займется производством чехлов с кастомным дизайном На данный момент в базе сервиса более 100 вариантов дизайна в стиле игр от Blizzard, Street Fighter М и других.

Positive Technologies начал использовать корпоративную почту ИТ-компания Positive Technologies начала пользоваться услугой "Корпоративная почта"от облачного провайдера Cloud4Y

Новая кампания вируса-шифровальщика Troldesh Troldesh, также известный под именами Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome - это вирус, который шифрует файлы на зараженном устройстве пользователя и требует у выкуп, чтобы восстановить доступ к информации. Его центр управления размещен в сети Tor и п...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Вымогатель Shade атакует российские компании Специалисты предупреждают о новой волне фишинговых писем, с помощью которых распространяется шифровальщик Shade. По данным экспертов, главной целью преступников являются российские компании.

HP Elite Dragonfly выглядит шикарно Официально представлен ноутбук HP Elite Dragonfly, который является идеальным решением для бизнеса. Дело в том, что многие пользователи предпочитают именно MacBook, так как считают, что это лучшее решение для бизнес-сегмента. Вот только масса корпоративного софта написана по...

SUSE начинает сотрудничать с OCS Компании OCS и SUSE, ведущий мировой разработчик корпоративных программных продуктов на базе открытого исходного кода, сообщили о начале сотрудничества по всей линейке ПО вендора...

Poly представила серию видеопанелей Poly Studio X Компания Poly анонсировала устройства, упрощающее организацию видеоконференцсвязи в приложении Zoom Rooms — две панели Poly Studio X30 и Poly Studio X50. Специальные возможности Poly MeetingAI на базе искусственного интеллекта обеспечивают высокое качество аудио и ви...

В России рынок высокотехнологичных преступлений в финансовой сфере сократился на 85% Согласно оценке Group-IB рынок высокотехнологичных преступлений в финансовой отрасли России, сократился до 510 млн рублей за период H2 2018 - H1 2019 против 3,2 млрд рублей в предыдущем периоде. На фоне исхода финансово мотивированных группировок из зоны "РУ", сокр...

Обзор MINImax Tinyverse. Необычная стратегия Сегодня мы поговорим о достаточно необычном проекте, который создан специально для фанатов мультиплеера. Здесь вы сможете показать, насколько вы хорошо разбираетесь в стратегии и тактике, насколько умеете обманывать врага и заманивать его в ловушки. Итак, давайте разомнем па...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Обнаружен вирус для политических атак Компания Eset сообщила об опасном бэкдоре, который связан с другим вредоносным программным обеспечением хакерской группировки Stealth Falcon.

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Прослушку переведут на отечественное «железо» Власти рассчитывают обезопасить СОРМ от хакерских атак через уязвимости в иностранном оборудовании и поддержать отечественного производителя.

За 2018 год число фишинговых атак выросло на 350% Такие данные опубликованы в 24 отчете об угрозах информационной безопасности Security Intelligence Report (SIR), подготовленном корпорацией Microsoft .Для подготовки отчета эксперты проанализировали 6,5 трлн сигналов, которые проходят через облачные ресурсы Microsoft каждый...

YouControl подписал меморандум с НБУ и запустил бесплатный мониторинг бизнеса (включая ФОП) с рассылкой изменений на электронную почту Украинский сервис открытых данных YouControl предоставил бесплатный доступ к полноценному мониторингу бизнеса. С 29 августа любой пользователь системы сможет бесплатно поставить на мониторинг десять компаний или ФОП и получать уведомления об изменениях на электронную почту. ...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Google заблокировал в Play Store одного из крупнейших ... В официальном магазине мобильных приложений Google Play был заблокирован аккаунт одного из крупнейших разработчиков «DO Global». Сейчас Google также занимается поиском и удалением любых других приложений от этого издателя, опубликованных с других аккаунтов (якобы...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

OCS начинает дистрибуцию систем Tripleplay для управления мультимедийным контентом Компания OCS расширяет предложение в области систем корпоративного уровня для обработки, управления и отображения цифрового контента: в продуктовый портфель дистрибьютора включены аппаратно-программные решения компании Tripleplay для ...

Так может выглядеть OxygenOS 10 на базе Android 10 Q OnePlus регулярно общается с пользователями, часто используя их идеи и реализуя их в оболочке OxygenOS. Недавно OnePlus провела конкурс на лучшие идеи, победителем которого стал Леандро Тийинк (Leandro Tijink). Его пригласили в штаб-квартиру OnePlus в Шэньчжэне, чтобы о...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

Eset обнаружила новый вид обмана в WhatsApp Эксперты антивирусной компании Eset предупреждают о новой фишинговой атаке в мессенджере WhatsApp — пользователи устанавливают вредоносное расширение, якобы предназначенное для изменения цвета интерфейса.

Жертва зловреда наносит ответный удар В числе жертв атаки оказался и Тобиас Фрёмель. Он заплатил выкуп, чтобы вернуть свои файлы, но решил поквитаться с обидчиками. В ходе общения с хакерами и расшифровки данных с помощью предоставленного ими ключа программист смог почерпнуть немало информации и о самом ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

OCS начинает продвижение продукции SUSE и Razer Компании OCS и SUSE, ведущий мировой разработчик корпоративных программных продуктов на базе открытого исходного кода, сообщили о начале сотрудничества по всей линейке ПО вендора...

Заместитель начальника департамента информационной безопасности ЦБ Артем Сычев рассказал о методах работы социальных инженеров Он отметил, что участившиеся с начала нового года активные атаки на клиентов банков-физлиц с использованием социальной инженерии и технологии подмены телефонного номера могут коснуться клиентов всех розничных банков вне зависимости от их размера. Схема подобных атак гово...

DJI оснащает свои дроны парашютом, в качестве меры безопасности Компания DJI решила обезопасить свои дроны, и установила систему Nexus. Она выступает в качестве меры безопасности на случай отказа дрона во время полета. Система оснащена датчиками, которые могут определить, возникают ли какие-либо аномалии во время полета. Если что-то ...

Microsoft купила разработчика корпоративного ПО BlueTalon Стартап предлагает решения, которые устраняют "слепые зоны" в безопасности данных, а также обеспечивают улучшенный контроль и прозрачность доступа к корпоративной информации.

Когда почта доставляет: боремся с потерями push-уведомлений в iOS Со стороны пользователя почтовый клиент — приложение нехитрое. Разработчики Яндекс.Почты даже шутят, что в приложении всего три экрана: список писем; отправка письма; экран about. Но очень много интересного происходит под капотом. Как многие мобильные приложения, Почта испо...

Ночная тема вышла боком пользователям WhatsApp Образовавшийся вокруг ночных тем культ, помноженный на популярность WhatsApp, вылился в целый ворох проблем для любителей подобного рода модификаций. Как сообщили эксперты антивирусной компании ESET, пользователи мессенджера оказались под угрозой фишинговой атаки. Ее целью ...

Выбираем игры с выводом денег В последнее время игры с выводом денег пользуются повышенным спросом среди пользователей. Действительно, такие игры существуют и они вполне могут приносить вам прибыль. Дело лишь в том, что далеко не все проекты выплачивают средства и нужно знать, какая именно игра работает,...

Google раскрыл «одну из самых масштабных атак на iPhone» Команда аналитиков безопасности Google Project Zero обнаружила сайты, распространявшие вредоносное программное обеспечение на iPhone. Атаку на пользователей iOS уже назвали одной из самых масштабных.

«Лаборатория Касперского» занимается разработкой собственной операционной системы для смартфонов Как утверждает источник, «Лаборатория Касперского» занимается разработкой собственной защищённой мобильной операционной системы на базе существующей KasperskyOS. Последняя предназначена для устройств IoT и автомобильных систем. У мобильной ОС пока не...

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...

Польша создает армейское подразделение для защиты киберпространства Польша планирует в течение ближайших 5 лет наладить систему обеспечения защиты киберпространства страны Любое современное государство уже должно защищать не только свои реальные границы. Для обеспечения безопасности нужно думать и о создании обороны в киберпространстве, так ...

«Почта России» в шоке от безумных поступков AliExpress Спрос на посылки растет с каждым годом, а происходит это из-за того, что все больше и больше россиян с их помощью удовлетворяют различные свои потребности. Кто-то закупается на AliExpress для того, чтобы сэкономить, а кто-то Сообщение «Почта России» в шоке от безумных посту...

Компания Ford отзовёт почти миллион автомобилей из-за дефекта подушки безопасности Американский концерн вынужден начать отзывную кампанию, в которую будут вовлечено более 953 тысяч экземпляров автомобилей, оснащенных дефективными подушками безопасности от фирмы Takata. Уже 23 человека стали жертвами неисправности машин, а несколько сотен получили ранения....

Топ-3 расширения для Google Chrome, которые уберегут вас от слежки Тотальной безопасности не бывает, и с этим нужно уметь мириться. Ни одна операционная система или программа не обеспечит вам гарантированной защиты – что-нибудь обязательно «утечет», а затем будет использовано против вас. Тем не менее, это совершенно не означает, что следуе...

Повышение популярности каналов в YouTube В наше время никто не будет спорить с тем, что всемирная сеть подарила много видов работы. Можно сколько угодно разговаривать о том, что «без труда не вытащить рыбку из пруда», но реальность показывает, что можно этот «труд» превратить в необременительное творческое занятие ...

Принцип Брета Виктора: «Творцам нужна мгновенная связь с тем, что они создают» Это одно из лучших выступлений, которое я встречал. Хоть про эту презентацию уже писали на Хабре и переводили 6 лет назад, я решил её красиво оформить и ещё раз обратить на неё внимание. Она того стоит. Брет Виктор: Я просто хочу рассказать вам о том, как прожить свою жиз...

Symantec купила ИБ-компанию Luminate Security Благодаря этой сделке покупатель сможет лучше защищать рабочие процессы и приложения своих клиентов вне зависимости от того, где они развернуты.

[Перевод] Анализ последних массовых атак с захватом DNS Правительство США и ряд ведущих компаний в области информационной безопасности недавно предупредили о серии очень сложных и распространённых атак DNS hijacking, которые позволили хакерам предположительно из Ирана получить огромное количество паролей электронной почты и дру...

Разработка, создание и поддержка сайтов для продаж и оказания услуг В далекие советские времена существовал слоган о том, что «реклама — двигатель торговли». Несмотря на то, что те времена давно прошли, изречение ничуть не утратило своей актуальности. Наоборот, оказалось, что реклама – двигатель не только торговли, но и работы любого п...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

[Перевод] С++, определен ли тип: предварительное декларирование нужных объектов В прошлый раз, мы использовали SFINAE, чтобы понять, есть ли у типа определение, и мы использовали это в сочетании с if constexpr и универсальными лямбда-выражениями, чтобы код мог использовать тип, если он определен, при этом все еще принимаясь компилятором (и отбрасываясь)...

Злоумышленники активнее распространяют спам с сайтов компаний Как отмечают эксперты "Лаборатории Касперского", эта лазейка для распространения спама появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопро...

Я покажу вам Z-Way. Делаем хаб для умного дома на основе Z-Wave и Raspberry Pi Для подписчиковЕсли ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и серверный софт под названием Z-Way — это надежный и перспективный вариант. В этой статье я подробно расскажу о том, как сделать хаб своими ру...

Microsoft выпустила антивирус Defender для macOS. Но зачем? Несмотря на высокий уровень защищенности macOS от разного рода угроз, многие пользователи десктопной платформы от Apple все равно предпочитают пользоваться антивирусами, полагая, что они защитят их лучше встроенных инструментов безопасности. Очевидно, именно из-за них такой...

[Из песочницы] Зачем нужны сервисы приема SMS и с чем их едят Сервисы, предоставляющие временный номер для приема смс онлайн, появились после того как многие социальные сети, торговые площадки и прочие интернет ресурсы перешли с идентификации пользователя, при регистрации, через адрес электронной почты на идентификацию через отправленн...

Mail.Ru Group стал защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

Mail.Ru Group стала защищаться отпечатком "Использование электронных ключей станет удобной и безопасной альтернативой традиционным паролям", - заявили в Mail.Ru Group, добавив, что вход по отпечатку пальца - самый распространенный пример использования электронного ключа. При этом в компании отметили, что вход с испо...

City Island 3.4.2 City Island — игроку предстоит выстроить большой мегаполис, начиная маленького домика и десятка метров асфальтированной дороги. Сначала начинаем формировать инфраструктуру, обеспечивая граждан рабочими местами и жилыми домами. Естественно через какое-то время сооружения стан...

Зафиксирована массовая рассылка фейковых уведомлений от имени Роскомнадзора Как указао в официальном заявлении ведомтсва, в рассылаемом письме содержится требование о предоставлении в Роскомнадзор перечня документов о намерении осуществлять обработку персональных данных под угрозой привлечения к административной ответственности. Организаторы рассыл...

Это всё, что останется после тебя: криминалистические артефакты шифровальщика Troldesh (Shade) Если вы следите за новостями, то наверняка знаете о новой масштабной атаке на российские компании вируса-шифровальщика Troldesh (Shade), одного из самых популярных у киберпреступников криптолокеров. Только в июне Group-IB обнаружила более 1100 фишинговых писем с Troldesh, ...

Новое в iOS 13: Как настраивать уведомления почтовых веток в Почте (Mail) iOS на iPhone и iPad У многих пользователей в почтовый ящик электронной почты постоянно приходят письма разной тематики. Уведомления о такой чрезмерной активности могут раздражать. К счастью, штатное приложение Почта в iOS позволяет легко настроить эти оповещения. ПО ТЕМЕ: Менеджер загрузок в Sa...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

За два дня «белые» хакеры заработали на Pwn2Own $510 тысяч За два первых дня соревнования Pwn2Own-2019 в Ванкувере этичные хакеры нашли и продемонстрировали 14 уязвимостей в браузерах и платформах виртуализации. Это принесло им в общей сложности $510 тыс. Pwn2Own проводится в рамках конференции по информационной безопасности CanSecW...

В Яндекс.Почте появился инструмент для управления рассылками В Яндекс.Почте появилась возможность управлять рассылками, которые присылают онлайн-сервисы, магазины или другие компании. Теперь пользователи могут избавиться от ненужных рассылок, не отписываясь от каждой в отдельности. Новая функция доступна на компьютере и мобильных устр...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

В онлайн-календарях обнаружена новая схема мошенничества Эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления ...

Group-IB рассказала о крупной кибератаке Silence на российские банки Масштаб действий хакерской группировки увеличивается: она проводит атаки не только на отечественные, но и на европейские и ближневосточные финансовые компании.

Как отключить блокировку на Android Если вы не защищаете смартфон паролем, экран блокировки вам точно не нужен После того как на Android-смартфонах появилась биометрическая идентификация, многие из нас совершенно забыли о существовании экрана блокировки. Если раньше от нас требовалось пробудить аппарат нажатие...

OpenSSH защитили от атак по сторонним каналам Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак S...

Vivo V11i протестирован с Android 9.0 Рie Компания Vivo, как и другие производители, начала распространять обновление до Android 9.0 Рie для своих смартфонов в конце прошлого года. Скоро соответствующая прошивка будет выпущена для Vivo V11i. В базе данных популярного тестового пакета Geekbench появились доказа...

Процессоры Intel, начиная с Haswell, уязвимы для атак Zombieload v2 (CVE-2019-11135) Все микроархитектуры Intel, начиная с 2013 года, уязвимы для нового класса атак Zombieload, описанных как Zombieload v2 (CVE-2019-11135). Это пятый тип уязвимости, связанной с микроархитектурной выборкой данных (MDS). Предыдущие четыре были обнаружены во втором квартале...

DIRECTUM Bot упрощает рабочие процессы в одном из агрохолдингов России «КОМОС ГРУПП» настроил для сотрудников удаленный доступ к корпоративной СЭД с помощью решения DIRECTUM Bot. Через бот в мессенджере на мобильных …

Вымогатель BitPaymer проникает в систему через дыру в iTunes Злоумышленники используют уязвимость в утилите Apple Bonjour для доставки шифровальщика BitPaymer/iEncrypt. Угрозу устранили в недавнем обновлении iTunes и iCloud для Windows, пользователей призывают срочно установить патч. Проблему усугубляет тот факт, что многие даже не по...

AMD предлагает бизнесу 12-ядерный Ryzen 9 Pro 3000 Новые чипы компании имеют функцию Memory Guard, шифрующую содержимое оперативной памяти в режиме реального времени. Линейка микропроцессоров Ryzen 3000 с ядрами Zen 2, которую представила компания AMD, включит чип с 12 ядрами &mdash; Ryzen 9 Pro 3900. Его базовая такт...

Huawei собирается нанять хакеров для взлома своих же смартфонов: инсайдеры Чтобы обезопасить пользователей, компания Huawei нанимает хакеров для поиска уязвимостей

Как общаться онлайн по работе и не выгореть Возможности онлайн общения можно использовать на благо себе и клиенту, а можно и выгореть, всегда оставаясь на связи. Психолог и руководитель психологической службы для сотрудников и волонтеров благотворительных организаций «Вдох» Ольга Сорина специально для Теплицы рас...

Microsoft выпустила заплатку для старых версий Windows, устраняющую угрозу новой атаки в духе WannaCry Корпорация Microsoft предупреждает пользователей старых версий Windows о необходимости срочно обновить ОС через Windows Update для защиты от потенциальной широко распространенной атаки. Компания исправила критическую уязвимость, позволявшую удалённо выполнять код в службах у...

AirDrop от Apple Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. В новом отчете утверждается, что злоумыш...

Дикие пчелы начинают строить свои гнезда из пластиковых отходов Тотальное загрязнение нашей планеты пластиковыми отходами приносить все более печальные плоды: исследователи Национального института Аргентины обнаружили пчелиные гнезда, полностью изготовленные из пластика. По мнению ученых, природа начинает приспосабливаться к реалиям изме...

WePOP 6.0 Вот до чего дошла техника: чтобы встретиться со своими друзьями в реале, сначала надо созвониться или списаться в интернете, чтобы обсудить подробности предстоящего мероприятия. Для этого даже программы особенные создаются, такие, как WePopp. Это приложение разработано дл...

Как удалить оболочку и фирменные приложения Samsung с вашего смартфона Android является весьма удобной системой с открытым исходным кодом. Это означает, что сторонние производители могут делать все, что захотят. Примером этого является уникальный пользовательский интерфейс Samsung (ранее известный, как TouchWiz). Он является предметом жарких с...

«Почта России» прекращает отправлять и выдавать все посылки Как бы сильно все россияне не хотели, чтобы «Почта России» стала лучше, чем когда-либо раньше, однако на деле ничего такого, к сожалению, не происходит. Вот уже как более чем 15 лет она существует на рынке, Сообщение «Почта России» прекращает отправлять и выдавать все посыл...

Управление неструктурированным контентом корпоративного документа в СЭД PayDox Обновленная версия системы электронного документооборота и управления совместной работой PayDox включает функционал по управлению неструктурированным контентом корпоративных документов. Новая функциональность позволяет контролировать использование ...

Valve начинает рассылку улучшенной версии «Baby Roshan» спустя два года Лучше поздно, чем никогда, как говорится

8 вещей, которые вы можете сделать при помощи Google Pay Уже весьма давно наличные не являются единственным способом оплаты товаров и услуг. А если говорить о безопасности применения, то бумажные деньги довольно сильно проигрывают как минимум тем же пластиковым картам. Но в век современных технологий системы вроде Apple Pay, Sams...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)