Социальные сети Рунета
Вторник, 14 мая 2024

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Positive Technologies: атаки APT-группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT*-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Positive Technologies: больше половины APT -группировок нацелены на госучреждения Эксперты Positive Technologies проанализировали деятельность двадцати двух APT-группировок, атакующих российские организации на протяжении последних двух лет, и выяснили, что больше половины из них нацелены на государственные ...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Большинство производителей оборудования для IoT в России используют отечественные комплектующие Такие данные содержатся в результатах экспертного опроса , опубликованного Центральным научно-исследовательским институтом "Электроника".Решения для Интернета вещей широко применяются в различных решениях для складских комплексов, в транспортной отрасли, системах б...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Обнаружена ранее неизвестная вредоносная кампанию WildPressure Целевые кибератаки (APT) - наиболее сложные и опасные угрозы. Зачастую злоумышленники тайно получают расширенный доступ к системе, чтобы препятствовать её нормальной работе или красть данные. Подобные кампании, как правило, создаются и разворачиваются людьми, имеющими доступ...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

Хакерские атаки в финансовом секторе В 2019 году более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпрометированных в результате неосторожности или неправомерных действий персонала банков, страховых компаний, иных организаций финансового сегмента, а также в результате ак...

39% российских компаний столкнулись с целенаправленными кибератаками в 2019 году 39% российскийх компаний сегмента малого и среднего бизнеса столкнулись с целенаправленными кибератаками в 2019 году. Такие данные приводятся в совместном исследовании TAdviser и Microsoft. Исследование показало, что 76% компаний за последний год сталкивались с инцидентами в...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Некомпетентные в данных сотрудники тянут бизнес ко дну По данным Accenture и Qlik, только 25% опрошенных сотрудников готовы эффективно использовать данные в работе. Только 21% уверен в навыках грамотности в области использования данных: в способности читать, понимать, задавать вопросы и работать с данными. 37% сотрудников доверя...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

ЦБ РФ: в новой редакции законопроекта о ЦФА вводится запрет на выпуск и обращение криптовалют В России запретят выпуск и организацию обращения криптовалют, следует из текущей редакции законопроекта «О цифровых финансовых активах». Об этом рассказал директор юридического департамента Банка России Алексей Гузнов в интервью «Интерфаксу». «С точк...

В Москве пройдет День открытых данных 6–7 марта 2020 года в Москве пройдет День открытых данных. Это мероприятие – часть международной инициативы International Open Data Day, крупнейшее ежегодное событие, которое помогает продвигать концепцию открытости органов государственной власти, бизнеса, некоммерческих ор...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Счетная палата запускает дата-лабораторию на базе проекта «Госрасходы» Проект "Госрасходы" основан на открытых данных финансовых госорганов. Эта информация собирается командой проекта, интегрируется, обрабатывается и визуализируется. Машиночитаемые данные доступны для академического, экспертного и аудиторского сообщества по API или че...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Почти четверть российских организаций готовы на хоум-офис Согласно опросу Naumen, среди респондентов 47% ответили, что на период карантина в обычном режиме остаются работать сотрудники, чьи обязанности невозможно выполнять дистанционно. Чаще всего так отвечали представители оптово-розничной торговли, транспортной сферы и медицински...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

Оркестрация данных: основные элементы инфраструктуры и стратегии Рост объемов данных остается беспрецедентным, причем они поступают из огромного множества источников. Все более сложные перемещения данных по большому многообразию экосистем существенно затрудняют управление, и в будущем эта тенденция сохранится. Однако данные — такой же в...

Кибербезопасность ощутила зарегулированность Это следует из глобального исследования EY, на которое ссылается "КоммерсантЪ ". 82% опрошенных в России недовольны отраслевыми и государственными требованиями к ИБ предприятий, а 55% указывают на проблемы коммерческих продуктов в этой сфере - излишнюю сложность, н...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники ...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

86% ИТ-руководителей выступают за переход на модель «как услуга» Это следует из исследования "Модель "как услуга" в 2019 году: стимулирование изменений", представленного HPE. В ходе исследования было опрошено более 1000 ИТ-руководителей компаний разного размера (от 50 сотрудников до более чем 10000) в США, Германии и В...

В России могут создать Министерство информационной безопасности "Раз уж есть такое слово - "даркнет" - и с теневым интернетом ведется борьба, мы хотим при помощи комитета РУССОФТ выйти на правительство с предложением создания отдельного министерства информационной безопасности. Не важно, как именно оно будет называться. Ва...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Минобороны России строит «секретные» военные нейросети Подрядчик будет выбран по результатам закрытого конкурса, заявку на проведение которого ведомство разместило 27 марта 2020 г. Одно из требований, предъявляемых к будущему исполнителю - наличие действующей лицензии на проведение работ, связанных с использованием сведений, сос...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

Искусственный интеллект в поисках спроса Среди причин отказа от использования технологии искусственного интеллекта представители бизнеса называют отсутствие потребности в данных технологиях (37%), а также ненужность конкретно в их сфере деятельности (28%). Каждый десятый (11%) заявил об отсутствии знаний о данных т...

Информацию о киберпреступлениях соберут через портал госуслуг Как сообщает "КоммерсантЪ ", проект подготовлен в соответствии с протоколом президиума правительственной комиссии по цифровому развитию от 21 ноября 2019 года. "Спецресурс - комплекс организационно-технических мер для взаимодействия с гражданами, организациями...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

В СПбГУ создадут Международный центр по цифровым технологиям Научно-методический центр будет заниматься подготовкой и повышением квалификации российских и зарубежных преподавателей вузов и специалистов в области математики, информатики и цифровых технологий. Его финансирование предусмотрено в рамках федерального проекта "Кадры дл...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Ростех займется развитием функционала ЕИС в сфере закупок Проектное подразделение Ростеха в качестве генерального подрядчика продолжит реализацию требований принятых нормативных правовых актов, а также перевод ЕИС на свободное программное обеспечение. Напомним, "РТ-Проектные технологии" в соответствии с распоряжением прав...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

РЖД потратит 25 миллиардов на квантовые сети Основную часть указанной суммы — 12,9 млрд рублей — составят средства бюджета России, ещё 5,3 млрд рублей выделят в РЖД, а 6,5 млрд рублей организация намерена привлечь из сторонних источников, которые пока не называются. Такие сведения «Российские железные дороги» представи...

Россияне хотят узнавать новое о цифровой сфере Об этом свидетельствуют результаты исследования отношения россиян к дополнительному образованию в сфере информационных технологий, которое Аналитический центр НАФИ и Министерство цифрового развития государственного управления Республики Башкортостан провели в рамках реализац...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Менее четверти компаний готовы отражать кибератаки По результатам исследования, только 1 из 27 атак нарушает безопасность компании. 88% нарушений "бизнесы-лидеры" (17%) обнаруживают в течение одного дня и устраняют проникновения менее чем за 15 дней. "Отстающим" (74%) компаниям требуется гораздо больше времени - от 16 дней и...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

Евросоюз может ввести «киберсанкции» против России и Китая Об этом сообщило агентство Bloomberg со ссылкой на пять источников, пишет "КоммерсантЪ". По их словам источников агентства, переговоры ЕС начнет уже на этой неделеИсточники не стали называть, в отношении каких компаний и лиц будут введены санкции, а также за какие ...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Завершен основной этап разработки российской ERP-платформы «Ма-3» ERP-платформа "Ма-3" обеспечивает комплексное планирование и управление всеми основными бизнес-процессами современного предприятия. В "Ма-3" реализована базовая функциональность стандарта MRP II: "Планирование и управление производством", "...

Создана коалиция по борьбе с киберугрозами во время пандемии коронавируса COVID-19 В период пандемии растет число киберугроз. Многие злоумышленники используют старые приемы для мошеннических атак, но адаптировали их под новые условия, эксплуатируя тему коронавируса. Например, рассылают фишинговые письма, замаскированные под информационные и коммерческие р...

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Анализ и хранение больших данных: так ли неизбежен переход в облака? Популярность аналитических облачных сервисов растет. Но станет ли успешным облачное хранение больших данных? Возможность использования облаков для хранения больших данных рассматривается сегодня во многих крупных российских компаниях. Сергей Золотарёв, генеральный директо...

ЛАНИТ и «Ведомости» проведут «умную» конференцию Конференция объединит топ-менеджеров ключевых ИТ-компаний, директоров по развитию, руководителей ИТ-подразделений из различных отраслей российской экономики, представителей органов государственной власти, поставщиков решений и услуг, аналитиков рынка, инвесторов, представите...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Цифровые сервисы Кузбасса мигрируют в облако SberCloud АНО "Цифровая экономика Кузбасса" предоставляет услуги в сфере развития цифровой экономики в Кемеровской области. Сотрудничество со SberCloud позволило организации получить доступ к взаимосвязанным и дополняющим друг друга облачным сервисам. Таким образом, "Ци...

Клиенты "Ленты" попали в Сеть Telegram-канал "Утечки информации" написал, что данные 90 тыс. клиентов "Ленты" выставили на продажу на одном из онлайн-форумов. По данным канала, продавец базы сети - злоумышленник, который ранее выставил на продажу данные клиентов другого ритейлера - "Красное и Белое". П...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

За десять лет прибыль от применения ИИ может составить до 16 триллионов долларов США Такие данные опубликованы в третьем ежегодном исследовании PwC "Прогнозы развития технологии ИИ на 2020 год " представлена оценка инвестиций американских компаний в технологию ИИ и последствий более широкого развития и интеграции этой технологии в экономику.Согласн...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Как будет развиваться финансовая сфера в мире? АССА, ассоциация, объединяющая специалистов в области финансов, учета и аудита, и британская команда PwC по сравнительному анализу финансовой деятельности представили шесть гипотез о будущем финансовой отрасли, и предложили специалистам по всему миру оценить их вероятность. ...

Президент США подписал указ об обеспечении кибербезопасности В документе отмечается, что США противостоят постоянным и всё более изощрённым "киберкампаниям" - и предупреждение, обнаружение, оценка киберинцидентов, устранение их последствий "являются высшим приоритетом для национальной и экономической безопасности"....

РЖД совместно с научным и экспертным сообществом разработали дорожную карту развития квантовых коммуникаций В соответствии с подписанным в 2019 году соглашением о намерениях между Правительством РФ и ОАО "РЖД" о развитии высокотехнологичной области квантовых коммуникаций, компания определена лидером этого направления. С целью реализации соглашения о намерениях в РЖД созд...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

64% россиян пытались удалять информацию о себе с сайтов или из социальных сетей Также в ходе опроса выяснилось, что почти каждый пятый пользователь (18%) находил в сети некую информацию о себе или своих близких, которую он бы предпочёл не видеть в открытом доступе.Что касается основных причин, по которым пользователи предпринимают попытки скрыть свои де...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Российские IT-системы закрывают для иностранцев Соответсвующий проект поправок в приказ о защите объектов КИИ ведомство опубликовало на regulation.gov.ru. Новые требования ФСТЭК запретят организациям, находящимся под контролем иностранных физических и юридических лиц, заниматься поддержкой программно-аппаратных средств в ...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

У российского центра тестирования СКЗИ появилась концепция “КоммерсантЪ” ознакомился с презентацией Минкомсвязи, посвященной концепции центра тестирования (ЦТ) технических средств и программного обеспечения криптографической защиты информации (СКЗИ) значимых платежных систем. Целью создания центра, как следует из концепц...

На базе Южного НОЦ будут развиваться проекты НТИ Участники соглашения организуют подготовку, отбор и технологическую экспертизу региональных проектов, соответствующих рынкам НТИ. Кроме того, стороны окажут поддержку перспективным исследованиям по "сквозным технологиям" НТИ и будут способствовать развитию в регион...

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Искусственный интеллект и бизнес: есть контакт? Всероссийский центр изучения общественного мнения (ВЦИОМ) и Проектный офис по реализации национальной программы "Цифровая экономика" Аналитического центра при Правительстве Российской Федерации (АЦ) представляет данные исследования об отношении российских предприни...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Только 16% государственных инфосистем имеют высокую степень открытости Такие данные представлены в аналитическом докладе "Оценка открытости государственных информационных систем в России" , подготовленном Счетной палатой совместно с экспертами АНО "Информационная культура" и Центром перспективных управленческих решений.Наибо...

Мир под угрозой кибервойны На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире. "Статистика такова, что к 2019г. ...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Качество данных: как перестать его повышать и начать им управлять? На конференции «Качество данных 2020» Алексей Незнанов рассмотрит типичные ошибки в области управления качеством данных. &laquo;Грязные&raquo; данные грозят похоронить любой проект, основанный на аналитике. Но в подавляющем большинстве проектов управлению качество...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

В EY оценили готовность отечественного бизнеса к эпидемии коронавируса С середины марта крупные компании начали объявлять о мерах по противодействию распространению коронавируса и отправлять офисных служащих на «удаленку». 100% крупных компаний отреагировали на распространение коронавируса, показал опрос 72 крупных компаний, проведенный комп...

Искусственный интеллект на пути развития Директор по перспективным технологиям Microsoft Владислав Шершульский отметил, что Россия исторически была одной из первых стран, откуда пошли разработки в области искусственного интеллекта. По времени – это случилось в середине XIX века, напомнил он. Проблема в том, что для...

Система контроля Эра-Глонасс На сегодняшний день многие автотранспортные компании используют современные системы контроля Эра Глонасс. Это специальные приспособления, которые устанавливаются на транспортное средство и позволяют осуществлять контроль за его передвижением, скоростью, режимом отдыха и труд...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Домены RU и РФ отдали Роскомнадзору, отобрав у Минкомсвязи Отныне Роскомнадзор будет осуществлять функции и полномочия учредителя АНО "Координационный центр национального домена сети Интернет" от имени Российской Федерации. Ранее интересы государства среди учредителей КЦ представляло Министерство цифрового развития, связи ...

«Система-112» в Республике Крым переведена на Astra Linux Закупка лицензий производилась по результатам тендера, проводившемся государственным казенным учреждением Республики Крым "Безопасный регион", подведомственной организацией Министерства чрезвычайных ситуаций Республики Крым, на интернет-портале "Единая информа...

В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...

Онлайн-кинотеатры обошли соцсети в топе родительских страхов Аналитики «Лаборатории Касперского» узнали мнение российских пользователей о проблемах, которые Интернет создает для детской безопасности. Как выяснилось, 80% родителей пытаются контролировать онлайн-присутствие своих детей, а главную угрозу они видят в интернет-за...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Как злоумышленники использовали названия киноновинок в зловредах в 2019 году Всего по миру эксперты обнаружили более 20 фишинговых сайтов, которые заманивали пользователей возможностью бесплатно посмотреть громкие премьеры 2019 года, и ещё 925 вредоносных файлов, связанных с названиями этих фильмов.С помощью фишинговых сайтов, на которых предлагается...

На популяризацию цифровой экономики могут потратить около 130 миллионов Через 2,5 года после утверждения госпрограммы "Цифровая экономика" власти задумались о ее целенаправленной популяризации среди граждан. Будут задействованы ТВ, радио и интернет, в котором не только станут размещаться материалы, но и будет организована обратная связ...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

Как в будущем изменится отношение к удаленной работе — исследование 77% работников в мире считают, что компании в дальнейшем сохранят лояльность к удаленной работе и даже будут поощрять гибкий график. Эти и другие данные компания Lenovo представила в исследовании, посвященном последствиям длительного перехода на удаленный режим работы.Исслед...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Для интернета вещей разработали революционные стандарты безопасности UL недавно опубликовала свой "Рейтинг безопасности интернета вещей", в рамках которого производится оценка "критических факторов безопасности smart-продуктов", где фиксируется наличие или отсутствие известных уязвимостей и устойчивость устройств перед наи...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Декриптор вымогателя Ryuk повреждает большие файлы В обновленной версии вымогателя Ryuk был незначительно изменен алгоритм шифрования файлов, из-за чего декриптор, который злоумышленники предоставляют жертвам после получения выкупа, может работать некорректно. Об этом сообщили специалисты компании Emsisoft, которые проанализ...

Для успешного внедрения ИИ в бизнесе необходимо обучение сотрудников Microsoft представила результаты масштабного международного исследования "Искусственный интеллект и компетенции" (AI & Skills Global Research Study)[2]. Эксперты пришли к выводу, что одним из ключевых факторов для достижения успеха при внедрении ИИ, помимо сами...

50% респондентов хотят голосовать онлайн за благоустройство района В то же время большинство респондентов по-прежнему негативно настроены по отношению к участию в управлении жизнью района: 67% не считают, что волеизъявление что-то изменит.Между тем в российском обществе наблюдаются и позитивные тенденции: у граждан возрастает ощущение ответ...

Медленное движение «влево» в автоматизации тестирования Похоже, что стремление «сдвинуть» тестирование влево, к началу конвейера, в сторону разработчиков для ускорения разработки приложений и их развертывания зашло в определённый тупик. Недавний опрос, проведённый компанией Perforce (специализируется на разработке сре...

Корпоративное ПО с открытым кодом наращивает популярность Компания Red Hat представила результаты собственного исследования "Корпоративное ПО с открытым кодом 2020" о положении дел с внедрением открытого кода в организациях. Исследование призвано осветить цели, которыми ИТ-руководители руководствуются при задействовании ...

Банки предложили новый вариант предотвращения мошеннических переводов Об этом пишет РБК со ссылкой на вице-президента Ассоциации банков "Россия" (АБР) Алексея Войлукова. Во-первых, они хотят увеличить срок, на который блокируется сомнительный перевод, а во-вторых - возвращать средства клиенту, если с ним не удалось связаться для под...

52% лично используют технологии на основе искусственного интеллекта Проектный офис по реализации национальной программы "Цифровая экономика" Аналитического центра при Правительстве Российской Федерации (АЦ) и Всероссийский центр изучения общественного мнения (ВЦИОМ) представляют исследование об отношении россиян к технологиям искус...

Российские аэропорты оснастят новыми системами связи диспетчеров с воздушными судами Система коммутации речевой связи предназначена для организации наземной громкоговорящей и телефонной связи, управления радиосвязью с воздушными и наземными объектами. СКРС VCS 2700 получила сертификат типа технических систем и средств радиотехнического обеспечения полетов и ...

«Ростелеком» назначен единственным поставщиком услуг по оснащению школ видеонаблюдением и Wi-Fi в 2021-22 гг Согласно документу, распоряжение касается закупок в части:создания в учебных кабинетах и других помещениях таких организаций инфраструктуры, обеспечивающей предоставление услуги доступа к единой сети передачи данных и (или) сети Интернет с использованием технологий беспровод...

Во сколько лет человек находит смысл жизни? Вопрос о смысле жизни беспокоит практически каждого человека В маленьком возрасте все мы задаемся довольно простыми вопросами вроде «почему небо голубое?». Но со временем мы рано или поздно начинаем размышлять о смысле жизни и на протяжении десятилетий ищем ответ на этот неп...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

Российские эксперты заявили о росте случаев скрытого майнинга на компьютерах госорганов В России злоумышленники все чаще используют вычислительные ресурсы госучреждений и крупных компаний для скрытого майнинга криптовалют. Об этом заявил замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, сообщает Интерфакс. &#...

Искусственный интеллект не пугает россиян По информации АЦ и ВЦИОМ, большинство граждан (75%) слышали о технологии искусственного интеллекта, но понимают ее сущность только треть - 29% респондентов смогли дать определение ИИ, 38% - назвали сферы его применения. Содержательными знаниями об ИИ чаще обладает молодежь 1...

ИИ требует прокачки компетенций Microsoft представила результаты международного исследования "Искусственный интеллект и компетенции" (AI & Skills Global Research Study). Эксперты пришли к выводу, что одним из ключевых факторов для достижения успеха при внедрении ИИ, помимо самих технологий, является вс...

США усиливают борьбу с отмыванием денег в криптовалютных компаниях Одно из правил требует от криптовалютных бирж проверять личности клиентов, идентифицировать стороны и бенефициаров переводов на сумму от 3 тыс. долл. Директор FinCEN, сети по борьбе с финансовыми преступлениями США, Кеннет Бланко заявил, что власти намерены добиваться от ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Обнаружены вайперы, эксплуатирующие тему COVID-19 и перезаписывающие MBR Вредоносные кампании, эксплуатирующие пандемию коронавируса ради своих целей, встречаются все чаще. А теперь эксперты предупреждают о малвари, целенаправленно уничтожающей данные пользователей.

Как оператору ЦОД защитить данные клиентов? Как показывают многочисленные исследования, все больше предприятий стремятся перенести свои данные и вычислительные нагрузки в облако, но они по-прежнему обладают большим количеством собственных физических IT-систем. Чтобы упростить и удешевить обслуживание таких ресурсов, ...

Число «коронавирусных» кибератак выросло до 5 000 в день По данным ThreatCloud, технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.В период с января по март Check Point...

35 000 устройств пострадали от ранее неизвестного ботнета Эксперты ESET обнаружили, что VictoryGate распространяется через USB-накопители: внешний вид файлов (имена, иконки) не вызывает подозрений, однако все они заменяются на копии вредоносного ПО. Создатели VictoryGate приложили значительно больше усилий, чтобы избежать обнаруже...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Бизнес предпочитает open source Open source задает стратегию бизнеса. По данным исследования, 95% респондентов (по сравнению с 89% в прошлом году) отметили, что открытый код имеет стратегическое значение для программной инфраструктуры предприятия. Опрошенные ИТ-руководители не только сами переходят на откр...

Hitachi Vantara объявила о приобретении Waterline Data Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., объявила о намерении приобрести Waterline Data, Inc. Компания предлагает решения по интеллектуальной каталогизации данных для методологии DataOps, которые позволяют заказчикам получать уникальные знания из больших...

Фонд "Сколково" и МТС вошли в состав Ассоциации больших данных Ассоциация больших данных (АБД) пополнилась двумя новыми участниками. Одним из участников стал Фонд "Сколково", другим - оператор сотовой связи МТС. Организации присоединились к Ассоциации для совместного развития рынка больших данных и консолидации усилий компаний по преодо...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Veeam бьет в десятку С 18 февраля клиентам Veeam, количество которых во всем мире превышает 375 тыс., стало доступно новое поколение решений в области резервного копирования — Veeam Availability Suite v10. Об этом рассказал региональный директор Veeam по России, СНГ, Украине и Грузии Владимир Кл...

Новая норма: как удаленная работа меняет бизнес-процессы По данным исследования OnePoll, 69% сотрудников считают себя более продуктивными, работая удаленно, а 83% уверены, что такой формат работы позволит им лучше сбалансировать работу и личную жизнь Современные сотрудники хотят сами решать, где им работать и как решать поставлен...

ИТ-компании и телеком-операторы включены в перечень системообразующих организаций Об этом пишет TAdviser со ссылкой "Интерфакс".Список системообразующих предприятий был создан после кризиса 2008 года, когда десятки крупных компаний из-за финансового кризиса оказались одномоментно отрезаны от кредитных ресурсов, и государству пришлось задуматься ...

X-Com масштабировала информационную систему АО «ВНИИРА» Компания Х-Com Санкт-Петербург масштабировала информационно-коммуникационную систему АО «Всероссийский научно-исследовательский институт радиоаппаратуры» - ведущего предприятия России по созданию систем и средств организации воздушного движения. В результате создана н...

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

Оцифровка трудовых отношений – проект постановления правительства D-Russia напоминает, что в конце апреля подписан закон о проведении краткосрочного эксперимента (до 31 марта 2021 года) по введению в некоторых организациях электронного документооборота при работе с кадрами. Проект постановления обеспечивает возможности для проведения эксп...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

В России создадут медицинский ИИ на отечественных нейропроцессорах По сведениямCNews, предполагается, что НПАК станет основой доверенной информационной инфраструктуры, обеспечивающий работу с большими медицинскими и медико-биологическими объемами данных.На текущий момент проект находится в самой начальной стадии - 20 декабря 2019 г. был зап...

Насколько сильно увеличилось количество вирусного софта в 2019 году Сколько вирусов имеется в интернете сегодня? С развитием технологий и появлением все большего количества разнообразной техники (в том числе и мобильной) появляется все больше нечистых на руку людей, которыt используют достижения человечества в своих корыстных целях. Мы сейча...

В результате утечек в Казахстане скомпрометировано более 11 млн записей персданных Экспертно-аналитический центр ГК InfoWatch опубликовал отчет по утечкам конфиденциальной информации, произошедших в Республике Казахстан за период 2018-2020 года (по состоянию на 1 декабря 2020 г.) в коммерческих компаниях, некоммерческих организациях, государ...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Игроки российского рынка big data признали этичным обмен данными для поиска мошенников Об этом говорится в сообщении Ассоциации больших данных.В декабре 2019 года крупнейшие игроки рынка big data подписали кодекс этики использования данных, разработанный Ассоциацией больших данных и Институтом развития интернета. Документ представляет собой свод правил и полож...

Как бизнес работает с AI На площадке ICT.Moscow изучили четыре наиболее показательных исследования о применении ИИ в российском бизнесе от KPMG, ВЦИОМ, IDC & ABBYY и РАЭК. Основные выводы: бизнес, особенно крупный, все лучше понимает технологию ИИ, ее возможности и пользу от внедрения, но...

Cisco Live 2020: новая волна инноваций Глобальное сообщество Cisco Live обсудило на онлайн-форуме решение насущных задач посткризисного мира. Еще в 2015 году Джон Чамберс, в бытность генеральным директором компании Cisco, предполагал, что к 2020 году 75% бизнеса во всем мире будет цифровым, что и происходит: к...

Цифровые блага или инструменты контроля? Невзирая на перестройку всех процессов в связи с вынужденной самоизоляцией апрель 2020 г. оказался достаточно плодотворным на нормотворчество. Во многих пояснительных записках к законопроектам можно увидеть ссылки на целесообразность их принятия в связи с распространением CO...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Операция "домкрат" Андрей Черненко (на фото) вступил в должность заместителя министра цифрового развития, связи и массовых коммуникаций РФ, говорится на сайте Минкомсвязи. Согласно биографии на официальном портале ведомства, с 2012 по 2020 г. Андрей Черненко работал в Минкомсвязи, в том числе...

Компании в Азиатско-Тихоокеанском регионе планируют инвестировать в технологии для непрерывности бизнес-процессов Аналитики консалтинговой компании CBRE провели опрос более 250 компаний арендаторов в Азиатско-Тихоокеанском регионе, чтобы оценить реакцию бизнес сообщества на вспышку эпидемии COVID-19. Исследование проводилось с 23 марта по 5 апреля 2020 года.Примерно две трети арендаторо...

Госкомпании проверят на "цифру" Об этом заявил журналистам директор департамента координации и реализации проектов по цифровой экономике Министерства цифрового развития, связи и массовых коммуникаций РФ Михаил Насибулин по итогам стратегической сессии "Мониторинг реализации стратегий цифровой трансформации...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

В Магаданской области внедряют цифровые решения для медицины Комплексная поставка медтехники осуществлена в рамках создания в России единой государственной информационной системы здравоохранения (ЕГИСЗ). Лечебные учреждения региона получили современные программно-аппаратные комплексы для проведения удаленных консультаций. Благодаря им...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Проверка на прочность Открывая мероприятие, генеральный директор SAP СНГ Андрей Филатов обратил внимание на то, что коронакризис является типичным примером тех событий, которые невозможно прогнозировать: "Ситуация, в которой оказался весь мир абсолютно беспрецедентная, чрезвычайным образом меняющ...

CMDB мертв — да здравствует CMDB У многих крупных ИТ-компаний есть базы данных управления конфигурациями, проще говоря, CMDB. Они важны для управления конфигурацией в целом, руководства и координации DevOps. Тем не менее, эти устаревшие системы хранения данных часто не могут оправдать наших ожиданий в усло...

Как инициатива DCIRN повысит надежность инфраструктуры дата-центров? По мере того, как индустрия центров обработки данных становится все более зрелой и превращается в основу для множества критически важных систем, операторам и пользователям ЦОД приходится уделять повышенное внимание профилактике даунтаймов дата-центров и устранению их последс...

В России запустили первый телемедицинский центр по репродуктологии и ЭКО Консультации телемедицинского центра по репродуктологии бесплатны для всех граждан России. Записаться на них пациент может на сайте doctis . ru или с помощью мобильного приложения "Доктис", пройдя авторизацию на портале госуслуг. В выбранное пациентом время врач-ре...

Университет Иннополис получит 600 млн рублей на разработку верифицированной блокчейн-платформы Верифицированная система распределённого реестра, которую разработают специалисты центра в 2020-2021 годах, будет отвечать отечественным требованиям безопасности. Технология включит специализированный язык программирования, который разрабатывается в Университете Иннополис, в...

В Иркутской области запустят «Кнопку помощи при ЧС» Министр имущественных отношений Иркутской области Владислав Сухорученко заявил о том, что руководство региона поддерживает реализацию гуманитарного проекта "Кнопка помощи при ЧС", говорится в пресс-релизе, распространеном организацией "Красный крест".&quo...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Российская СУБД взамен Oracle обойдется Казначейству в 650 миллионов Поставку ПО для перевода ключевых информсистем Федерального казначейства с СУБД Oracle Database Enterprise Edition на отечественную Postgres Pro Enterprise компании Postgres Professional в ближайшие три года осуществит "ОТР-БИТ". Это следует из итогового протокола ...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Как новые стандарты ASHRAE, ИСО и МЭК могут улучшить инфраструктуру ЦОД? Серверные фермы являются крупными потребителями электроэнергии, поэтому повышение их энергоэффективности, способное привести помимо прочего к снижению глобальных выбросов парниковых газов, является важным вопросом. Кроме того, от ЦОД зависят многие предприятия и организации,...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

LG начала разработку технологий для сетей 6G Для разработки технологий для беспроводной системы связи следующего поколения LG Electronics наладила партнерские отношения с Корейским научно-исследовательским институтом стандартов (KRISS) и с Корейским институтом передовых технологий (KAIST). Участники проекта будут иссле...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Электросети на Северном Кавказе и в ЮФО цифровизируют В соответствии с договоренностями "Росэлектроника" внедрит в инфраструктуру электросетевого комплекса современные системы диагностики и мониторинга технологического оборудования, системы релейной защиты и автоматики, инженерные системы, а также системы технического...

Эксперт сулит разгром Украине после использования новых ракет против России «Катастрофическими последствиями» может обернуться использование ракет «Нептун» в Крыму, считают в Soha. Авторы вьетнамского издания Soha оценили слова украинского эксперта, назвавшего крылатые ракеты «Нептун» «угрозой» для кораблей Черноморского флота. Эксперт издания сулит...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Новая разработка превратит электросети в сети для интернета вещей Решение, созданное Научно-исследовательским институтом систем связи и управления холдинга "Росэлектроника", может использоваться для передачи голосовой информации, видео, телеметрических и других данных, в том числе для дистанционного контроля объектов (например, э...

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Юристы предупредили о рисках систем мониторинга граждан Это следует из заключения комиссии по правовому обеспечению цифровой экономики московского отделения АЮР, на которое ссылается "КоммерсантЪ". Документ 8 апреля направлен премьеру Михаилу Мишустину, мэру Москвы Сергею Собянину, замминистра связи Людмиле Боковой и в ...

Интернет: прогноз на завтра Cisco ожидает бурный рост всех сегментов Сети связанных с ней технологий Компания Cisco представила результаты ежегодного исследования Интернета Annual Internet Report, посвященного развитию Сети на уровне отдельных стран, регионов и мира в целом с 2018 по 2023 год, а так...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Дефицит ИТ-специалистов ведет к замедлению развития Индустрии 4.0 Результаты указывают на повышение доступности индустриально интернета вещей. Этому способствует развитие коммуникационных технологий и повышение мощности краевых устройств. В ходе исследования “Accelerate Industrial” 83% компаний заявили о своих намерениях инв...

Positive Technologies: 70% сложных кибератак направлены на госучреждения 87% нападающих на госучреждения APT-группировок начинают атаки с фишинга.

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Россияне поддерживают обязательную маркировку товаров Всероссийский центр изучения общественного мнения (ВЦИОМ) представляет данные опроса россиян об их отношении к обязательной маркировке товаров в целях борьбы с контрафактной продукцией и о том, кто должен нести ответственность за ее распространение.Практически каждый второй ...

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

В Японии начали предлагать инвесторам цифровые облигации на блокчейне Как правило, выпуск корпоративных облигаций является дорогостоящим процессом. Однако использование блокчейна облегчает и удешевляет эту процедуру. Хотя ИИ Nomura впервые в Японии предложил инвесторам цифровые облигации, блокчейн активно используется для выпуска облигаций по ...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

Нотариальные услуги станут в России цифровыми "Этим законом мы существенно упрощаем для граждан и бизнеса получение нотариальных услуг, многие из которых смогут оказываться в электронной форме", - говорил ранее Председатель Государственной Думы Вячеслав Володин.К таким действиям будут отнесены: свидетельствова...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

ИТ-услуги впервые перешагнули за $1 трлн По оценкам экспертов, годовые расходы на ИТ-услуги впервые в истории перевалили за $1 трлн и составили $1,03 трлн. Этот сегмент показал рост на 3,6%, что стало почти самой лучшей динамикой среди всех ИКТ-категорий. По данным опроса Gartner, 46% организаций говорят, что ИТ-ус...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

У севастопольского здравоохранения появился Центр обработки данных Как сообщается на официальном сайте Правительства Севастополя, одна из систем - архив медицинских изображений. Он открывает перед врачами удаленный доступ к цифровым изображениям в электронной медицинской карте пациента. Здесь собраны все карты, исследования, результаты инс...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете &laquo;IDC MarketScape: Worldwide Object-based Storage 2019...

Количество атак, связанных с коронавирусом, выросло на 30% Атаки от лица ВОЗ и ООНХакеры часто прибегают к использованию имени Всемирной организации здравоохранения (ВОЗ) для осуществления своих атак. Так, недавно киберпреступники осуществили фишинговую рассылку от лица ВОЗ (англ. World Health Organization, WHO) с использованием дом...

Минкомсвязи даст гранты ЛИЦ Конкурсные отборы ЛИЦ и компаний-лидеров инициированы Министерством цифрового развития, связи и массовых коммуникаций России для реализации федерального проекта "Цифровые технологии" национальной программы "Цифровая экономика РФ". Всего на отборы поступило 82 заявки из 19 го...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

"Бесплатный сыр" от Microsoft Американская корпорация пытается выдавить с рынка российские компании под предлогом помощи госорганам в условиях пандемии и связанного с ней кризиса. Как принятие данного предложения может сказаться на российском рынке, разбирается исполнительный директор Ассоциации "Отечест...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Развивать рынок интернета вещей предлагается на отечественном оборудовании и решениях Как стало известно "Коммерсанту", 19 декабря "Ростех" направил документ на согласование в Минкомсвязь и аналитический центр при правительстве. В Минкомсвязи подтвердили его получение, отметив, что все технологические "дорожные карты" пока дораба...

НИИ «Восход» будет строить госплатформу интернета вещей за 240 миллионов ЕГПСД будет работать на основе утвержденных ведомственных моделей данных, используемых для реализации динамической оценки рисков в видах государственного и муниципального контроля (надзора).Система будет применяться организациями для подключения приборов автоматического изме...

Министерства внутренних дел США ввело ограничения ... Еще в октябре прошлого года Министерство внутренних дел США заявило о том, что оно приостанавливает эксплуатацию своего парка беспилотных летательных аппаратов, насчитывающего более 800 дронов. В качестве главной причины для такого шага была названа угроза безопасности и нал...

Подо льдом Антарктиды обнаружен самый глубокий каньон в мире Так выглядит самый большой и глубокий каньон на планете Антарктический ледяной щит — самое крупное скопление льда на нашей планете. Он охватывает 98% льда Антарктиды, в котором содержится 61% всей пресной воды на Земле. Как сообщает портал Science Daily, в ходе работы ...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

На Сахалине осенью откроется первый в ДФО коммерческий центр обработки данных ЦОД будет обрабатывать данные систем, задействованных в проектах "Безопасный город", "Умный город" и других проектах, требовательных к цифровой инфраструктуре. Работа ведется в рамках национального проекта "Цифровая экономика РФ", инициированног...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Первые итоги 20-го юбилейного Форума iFin-2020 На Форуме iFin-2020, который является главным мероприятием в России, посвященным электронному банкингу и дистанционным финансовым технологиям, ведущие разработчики и поставщики решений для финансовых организаций продемонстрировали свои новейшие достижения. На выставке, прохо...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

«Росэлектроника» и «Информзащита» начнут поставки систем противодействия дронам Согласно документу "Информзащита" будет поставлять своим заказчикам систему обнаружения и противодействия беспилотным летательным аппаратам разработки НИИ "Вектор", которая включает в себя пассивный когерентный локационный комплекс, модуль обнаружения кан...

Для компьютеров с чипом Apple M1 создали первый вирус Компания Apple выпустила ноутбуки MacBook Air, MacBook Pro и Mac mini на базе собственных процессоров M1.Спустя несколько месяцев стало известно, что для данного чипа злоумышленники уже создали первое вредоносное ПО. Речь идёт о расширении GoSearch22 для браузера Safari. Его...

Заместителями главы Роскомнадзора стали его экс-коллеги из ИТ-управления Кремля Оба новых заместителя руководителя Роскомнадзора пришли в ведомство из управления президента России по развитию информационно-коммуникационных технологий и инфраструктуры связи, где Владимир Логунов занимал должность замначальника, а Олег Терляков - референта главы управлени...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Европейский союз создаст собственную индустрию облачных вычислений Куратором этого масштабного мероприятия станет новая организация - Европейский альянс по промышленным данным и облакам.Как пишет портал Politico, почти все страны, кроме Дании и Кипра, подписали 15 октября 2020 г. совместную декларацию, в которой обязались выделить государст...

Федеральное приложение «Госуслуги Стопкоронавирус» не будет применяться в Москве Приложение не является обязательным для использования при организации электронных пропусков в масштабе Российской Федерации без отдельных решений региональных властей о его применении. Реализованное в настоящее время решение работает как платформенное и позволяет апробироват...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

США назначили за «российского хакера» рекордную награду в истории киберпреступлений Лидера хакерской группировки также подозревают в связях с российским правительством - представители ведомства предполагают, что он мог работать на Федеральную службу безопасности (ФСБ) России в 2017 г.Также в сообщении Госдепа упоминается 38-летний Игорь Турашев. По оценке М...

Правила своевременного приготовления вкусного программного обеспечения. Часть 1: границы возможностей Ранее в статье «JIRA как средство от бессонницы и нервных срывов» был предложен вариант применения JIRA для управления проектом по разработке программного обеспечения в интересах крупного государственного заказчика. Однако неосторожное обращение со средствами автоматизации у...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

G2 Esports заключила контракт с Philips Киберспортивная организация G2 Esports является одной из самых успешных в мире. На ее счету более 90 наград в различных игровых дисциплинах. Отдел Philips по производству мониторов объединилась с организацией G2 в дисциплине "Rocket League" в 2020-ом году. Philips осна...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Полная база объявлений о госзакупках в Казахстане Для того, чтобы государственные организации имели возможность найти поставщиков товаров и услуг существуют госзакупки. Эта система работает повсеместно, и Республика Казахстан не исключение. Получить информацию про госзакупки Казахстана можно на интернет портале по ссылке ht...

Интернет-мошенники угрожают заразить пользователей коронавирусом Ранее ESET уже сообщала о противоправных действиях в Интернете: рассылке вредоносных электронных писем с новостями о болезни, фейковых предложений купить дефицитные товары (маски, антисептики). Сегодня угрозы стали еще более продвинутыми.Так, преступники усовершенствовали se...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

X-Com содействует развитию оборонной промышленности России Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Государственного научно-исследовательского института прикладных проблем (ФГУП «ГосНИИПП») – разработчика специальных средств и технологий противодействия различным видам угроз.

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Эксперты фиксируют бум на рынке фишинг-китов Эксперты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на этот рынок и простотой реализации схемы заработка. В 2019 году брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.Ф...

На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих...

Некоторые сайты по продаже билетов на новогодние елки нарушают закон о персональных данных Специалистами Роскомнадзора установлено, что на таких интернет-ресурсах происходит сбор данных (ФИО, номер телефона, банковской карты, адрес электронной почты и адрес доставки) без документов или иных сведений, определяющих политику конфиденциальности. Помимо этого, на сайта...

Названы главные технологии десятилетия "В ходе этого исследования мы совместно с нашими партнерами выяснили, какие технологии и как именно изменят нашу жизнь в ближайшем десятилетии. В опросе приняли участие только люди, чья работа непосредственно связана с технологиями или цифровизацией бизнеса. Например, ...

Краткий обзор COBIT 2019 Люди в наши дни хотят иметь возможность быстро усваивать важную информацию. Если вы хотите узнать больше о том, что такое COBIT 2019, надеюсь, эта статья поможет вам усвоить все важные моменты как можно быстрее. Всё благодаря эффективности списков («буллетов»). ...

Россию накроет облако "Бизнесу всё чаще интересно размещение служб и приложений в разных географических локациях, на разных облачных платформах, но с использованием одного сервис-провайдера для управления, администрирования и обеспечения их функционирования. Для этого подходит распределенная моде...

«Билайн», МТС, «Мегафон» и «Лаборатория Касперского» участвуют в учениях «суверенного Рунета» Целью учений в письме указаны: проверка координации ремонтно-восстановительных работ на единой сети электросвязи России; проверка целостности и устойчивости функционирования интернета на территории России (в том числе в случае искажения информации маршрутизации в базах данны...

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Облако для проверяющих чиновников будет стоить 1,3 миллиарда Согласно документу, опубликованному на сайте министерства, регламент предполагает несколько видов подключения к защищенной сети ГИС ТОР КНД. Для подключения одного автоматизированного рабочего места (АРМ) на нем должно быть установлено ПО Vipnet Client 4 для ОС Windows (прод...

Число организаций-операторов, использующих инструменты прогнозирования, удвоится к 2025 году Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результатов в своей работе, сегодня опубликовала результаты исследования, согласно которым обслуживающие организации...

Квантовые вычисления потребуют больше внебюджетных средств Бюджетная часть финансирования составит 13,3 млрд руб., источником этих средств в основном станет Российская венчурная компания, уточняет "КоммерсантЪ" со ссылкой на документ. При этом по сравнению с майским проектом (составленная тогда "дорожная карта" р...

Ритейл осваивает ИИ Исследование показало, что 42% российских ритейлеров используют искусственный интеллект. При этом большинство проектов, по словам респондентов, находятся пока еще только на начальной стадии внедрения. Только 2% респондентов отметили, что в их компании полностью завершена раз...

Данные 235 миллионов аккаунтов Instagram, YouTube и TikTok утекли в сеть. Что делать? Простой пример: вы пристегнули велосипед на улице замком к фонарному столбу. В каком случае вероятность того, что его украдут будет выше, в этом, или если он хранится дома? Ответ очевиден и пусть пример немного грубый, но практически так и работает то, что ваши учетные данн...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Ретейл осваивает ИИ Исследование показало, что 42% российских ретейлеров используют искусственный интеллект. При этом большинство проектов, по словам респондентов, находятся пока еще только на начальной стадии внедрения. Только 2% респондентов отметили, что в их компании полностью завершена раз...

Хакеры могут использовать роботы-пылесосы для подслушивания за пользователем Роботы-пылесосы обрели достаточно широкую популярность во всем мире, но теперь оказалось, что в них есть подвох, связанный с безопасностью.Группа исследователей выяснила, что роботы-пылесосы можно взломать и использовать в качестве микрофона. Причем интересно то, что в самом...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Hitachi Vantara представила Lumada Data Catalog Новое решение для управления данными создано на основе технологии каталогизации данных компании Waterline Data, недавно приобретенной Hitachi Vantara. позволяет создать требуемый слой метаданных для поддержки критически важных информационных проектов Компания Hitachi Vant...

Концерн Ростеха создаст отечественный аналог Zoom Об этом сообщил в интервью ТАСС гендиректор концерна Владимир Кабанов."Сейчас мы работаем над моделью защищенной ВКС, которая будет представлять из себя облачный сервис. Следующим шагом будет масштабирование архитектуры и определение технических решений с целью создания...

Росреестр намерен создать государственный аналог Яндекс.Карт Федеральная служба государственной регистрации, кадастра и картографии  России (Росреестр) предложила признать пространственные данные и геоинформационные технологии сквозными цифровыми технологиями нацпрограммы «Цифровая экономика». Это позволит ведомству развивать гос...

Альянс Trusted IoT войдет в состав консорциума Industrial Internet Trusted IoT Alliance объединяет организации, работающие над вопросами использования блокчейна в Интернете вещей. Консорциум Industrial Internet Consortium (IIC), членами которого являются многие крупные компании, занимающиеся технологиями Промышленного интернета, принял ...

Компания GoodsForecast заняла II место на международном конкурсе по прогнозированию M5 Компания GoodsForecast заняла второе место на крупнейшем международном конкурсе по прогнозированию М5 Forecasting Competition. Пятый по счету конкурс, в котором приняли участие более 5,5 тысяч команд, проходил на платформе для организации конкурсов по исследован...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

ИИ и IoT отправят в лабораторию Проект расширяет портфель консалтинговых услуг и решений Softline в области анализа данных, а также является очередным шагом компании в развитии отраслевой экспертизы. Директор департамента анализа данных Softline Digital Марина Онищенко сказала корреспонденту ComNews, что...

Древние люди почти не ели мяса С помощью изотопного анализа ученые исследовали кости людей и животных соответствующего периода, найденные на юго-востоке Польши. Результаты анализа показали, что основным питанием древних людей в этом регионе была растительная пища — она составляла около половины их рациона...

Владимир Путин поручил создать цифровую платформу «Национальный словарный фонд» Такое поручение утверждено президентом РФ по итогам заседания Совета по русскому языку, состоявшегося 5 ноября 2019 года.Доклад должен быть представлен до 1 сентября 2020 года, далее - один раз в полгода, говорится в документе.Напомним, что о создании "Национального сло...

В Самарском медуниверситете будет создана ИИ-лаборатория Главыми направлениями сотрудничества МТС и СамГМУ станут проекты в области первичной диагностики пациентов на базе искусственного интеллекта и системы автоматического преобразования голоса в текст, которую можно использовать в лечебных учреждениях для врачей, ведущих прием.&...

УЗИ аппараты Mindray от официального поставщика УЗИ оборудование Mindray: хорошее качество, доступная цена УЗИ аппараты Mindray являются самыми эффективными и точными. С помощью них проводится диагностика жизненно важных органов на высоком уровне. Оборудование доказало своё предназначение, так как используется во многих ...

Деньги нацпроектов решено перераспределить в пользу резервного фонда Письмо датировано 17 апреля 2020 года. Общий объем бюджетных лимитов, подлежащих блокировке, составляет 55 млрд рублей.По национальной программе "Цифровая экономика" Минфин просит заблокировать бюджеты объемом 14,34 млрд рублей. Это более 11% от 124 млрд рублей, со...

ЕЦИС Вологодской области переведена на ОС Astra Linux В Вологодской области все компоненты Единой централизованной информационной системы бюджетного (бухгалтерского) учета и отчетности переведены на ОС Astra Linux Special Edition «Смоленск» 1.6. Пользователями решения являются 6 000 сотрудников более 1 000 госорг...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Депутат Госдумы предложил построить на севере России международные дата-центры Во вторник он направил министру цифрового развития, связи и массовых коммуникаций РФ Константину Носкову обращение с просьбой об экспертной оценке этой идеи."В современных условиях России как никогда важно удерживать позиции одного из мировых лидеров IT-индустрии",...

18 000 человек подписали письмо с просьбой остановить продажу зоны .ORG Правозащитная организация Фонд электронных рубежей (Electronic Frontier Foundation, EFF) обратилась к ICANN с письмом, в котором просит организацию воспрепятствовать продаже доменной зоны .ORG. EFF просит ICANN "выполнять свои законные обязательства по защите интересов неком...

Техническую документацию по эксплуатации АЭС можно купить в электронном магазине До этого сервис несколько месяцев работал в режиме опытно-промышленной эксплуатации. Директор по цифровизации Госкорпорации "Росатом" Екатерина Солнцева отметила : "Работа над электронным магазином технической документации была инициирована в связи с высокой ...

Microsoft предложила сервисы российскому правительству Это следует из предложений, которые американская корпорация направила в Минкомсвязь. Копия направленного предложения оказалась в распоряжении "Коммерсанта".Как сообщает издание, среди предлагаемых продуктов - облачные сервисы для удаленной работы и совместного дост...

Сложная, но необходимая работа  О том, какую роль информационная безопасность играет в процессе цифровизации, а также как строится взаимодействие рабочих групп в рамках АНО "Цифровая экономика", обозревателю "Стандарта" ‌‌‌Якову Шпунту на полях конференции BIS Summit 2019 рассказала руководитель группы "Ин...

На базе CubeSat создадут систему оперативного мониторинга космической погоды Решение о подписании соглашения было принято по результатам успешного завершения этапа летных испытаний малых космических аппаратов формата 3U CubeSat (разработчик - НИИЯФ МГУ, масса - порядка 5 кг) "Сократ" и "ВДНХ-80". Они оснащены миниатюризированными ...

Apple признала, что просматривает фотографии пользователей iPhone Американская технологическая компания официально подтвердила, что контролирует все хранящиеся на смартфонах iPhone и передающиеся через фирменный сервис iCloud фотографии. Делается это с целью мониторинга контента, содержащего детскую порнографию и файлы, свидетельствующие о...

В России определен режим доступа к данным системы цифровой маркировки товаров Согласно документу, внесенному Минпромторгом России, утверждены правила обеспечения доступа к информации, содержащейся в системе мониторинга за оборотом подлежащих обязательной маркировке товаров, а также перечень общедоступной информации.Правилами, в частности, разграничены...

Поправки в законодательство помогут россиянам быть в курсе всех уведомлений от органов власти "Перевод уведомлений в электронный вид позволит избежать ситуаций, когда государство приняло в отношении граждан важные решения, а уведомления по какой-то причине получены не были. При этом у граждан и организаций останется право отказаться от получения уведомлений в эл...

Эпидемия работы из дома На фоне пандемии коронавируса спрос на технологии видеоконференций и другие средства совместной работы вырос колоссально. В условиях, когда все еще только готовились к эпидемии коронавируса, организации, стремящиеся сохранить здоровье своих сотрудников, предпринимали экст...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Госспецсвязь Украины представила блокчейн-систему, которая станет основой национальной криптовалюты Как пишет издание ForkLog со ссылкой на пресс-службу ведомства, технология может быть использована для проведения различных голосований, создания национальной криптовалюты, использования умных контрактов и обеспечения отказоустойчивого электронного документооборота."Гла...

ЦЕРН внедрил сетевые решения компании Juniper Networks Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, сегодня объявила о том, что ЦЕРН (Европейская организация по ядерным исследованиям) — один из крупнейших и наиб...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

В научных открытиях исследователям ЦЕРН помогает Juniper Networks Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, сегодня объявила о том, что ЦЕРН (Европейская организация по ядерным исследованиям) — один из крупнейших и наи...

Самарская область будет развивать цифровые проекты в аэрокосмической и медицинской сфере “Самарская область знаменита своей высокотехнологичной индустрией: у нас обширный научно-технический задел в сфере космоса, авиации, двигателестроения, а также крупные университеты и всемирно известная научная школа, - комментирует губернатор Самарской области Дмитрий ...

МТС и Сколтех открыли лабораторию искусственного интеллекта В рамках исследовательской программы эксперты в области компьютерной лингвистики и машинного обучения из МТС и Сколтеха сосредоточатся на разработке моделей для улучшения работы диалоговых систем, качества распознавания и понимания смысла текстов. Подобные технологии применя...

Стартует публичное обсуждение новой серии стандартов в области Умных городов Цель новой серии стандартов - повысить эффективность проектов в области информатизации и автоматизации городского хозяйства, а также упростить внедрение новых цифровых технологий в городской среде. Представленные на публичное обсуждение документы затрагивают целый ряд акту...

Поддержан законопроект о механизме введения экспериментальных правовых режимов в сфере цифровых инноваций Изменения в законодательство депутаты ГД приняли в первом чтении.Законопроект определяет общий механизм установления экспериментальных правовых режимов (в частности, порядок их инициирования, установления, реализации, мониторинга, определения результатов и требований к их уч...

Выбрана СЭД для российских госорганов Как выяснил CNews, "Хоулмонт" стала победителем тематического тендера подведомственного Минкомсвязи НИИ "Восход", который занимается созданием платформы юридически значимого электронного документооборота (ЮЗЭДО).Эти работы "Восход" ведет в рамка...

ClickHouse для продвинутых пользователей в вопросах и ответах В апреле инженеры Авито собирались на онлайн-посиделки с главным разработчиком ClickHouse Алексеем Миловидовым и Кириллом Шваковым, Golang-разработчиком из компании Integros. Обсуждали, как мы используем систему управления базами данных и какие сложности у нас...

Отечественный интернет вещей Центральный научно-исследовательский институт (ЦНИИ) "Электроника" (аналитический центр госкорпорации "Ростех") исследовал тенденции развития технологий IoT в России. Экспертный опрос на тему "Интернет вещей: потенциал российских компаний" определил текущий уровень внедрения...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Пользоваться VPN в iOS 13.4 может быть небезопасно Если вы пользуетесь сервисами VPN на iPhone и iPad, вам следует знать, что начиная с версии iOS 13.3.1 операционная система не позволяет VPN полностью шифровать трафик с устройства. Этот баг был обнаружен не так давно экспертами по безопасности из Bleeping Computer и, по сл...

Ипотеку можно оформить онлайн Для клиента процесс похож на популярную функцию "Войти через социальную сеть/поисковую систему". Это позволит клиенту не предоставлять в банк часть бумажных документов, а банк получит подтвержденные данные из Государственных органов. На первом этапе сервис станет д...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

[Из песочницы] Функциональный и процессный подход к управлению. Как и чем управлять? В статье описаны наиболее распространенные модели управления, которые используются в российских в компании. В частности дан сравнительный анализ характеристик функциональному и процессному подходу к организации системы управления. В настоящее время вряд ли кого-нибудь можно ...

Приморье до конца 2021 года планирует построить первую очередь дата-центра для ДФО и Азии Об этом сообщил ТАСС в четверг врио вице-губернатора Приморья Сергей Максимчук.Дата-центры используются для обработки и хранения информации клиентов, они позволяют сократить расходы на IT-инфраструктуру, ее администрирование и защиту данных. В центрах обработки данных (ЦОД) ...

Гособлако в процессе 30 августа 2019 г. стартовал запуск эксперимента по переводу органов госвласти в государственную единую облачную платформу (ГЕОП, или Гособлако). Ее концепцию утвердило правительство РФ. Документ разработан в целях проведения эксперимента по переводу информационных систем и ...

Google рассказала, почему нельзя устанавливать её сервисы на новые смартфоны Huawei В мае прошлого года США объявили Huawei угрозой национальной безопасности и запретили ей сотрудничать с американскими компаниями. В результате китайцы лишились возможности не только снабжать государственные структуры телекоммуникационным оборудованием, но и банально пользов...

«Суверенный интернет» пропустил половину атак во время учений На прошедшей в начале недели пресс-конференции подводились итоги сразу нескольких мероприятий. Учения проводились не в один день и затронули сразу несколько регионов страны — Москву, Ростов, Владимир и некоторые другие. Для особых сценариев, которые нельзя воспроизвести без ...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Разработано российское оборудование для контроля качества электронных компонентов Новый тераомметр, разработанный специалистами научно-исследовательского института электронно-механических приборов (НИИЭМП) холдинга "Росэлектроника", будет востребован предприятиями, выпускающими и применяющими конденсаторы различных типов, а также центрами станда...

На пятом полуфинале конкурса «Цифровой прорыв» команды решат кейсы по цифровизации финансовой сферы Цифровизации финансовой сферы посвящён пятый полуфинал 2021 года. Регистрация открыта до 29 августа. Команды будут решать задачи онлайн, а также в офлайн-коворкингах - ИТ-хабах. К работе Fintech-хакатона подключатся несколько десятков таких региональных точек.Общий призовой ...

[Из песочницы] Организация удаленной работы SMB организации на OpenVPN Постановка задачи Статья описывает организацию удаленного доступа сотрудников на продуктах с открытым исходным кодом и может быть использована как для построения полностью автономной системы, так и окажется полезной для расширения, когда в имеющейся коммерческой системе возн...

Список приложений для Android с новой заразой В магазине Google Play было обнаружено новое вредоносное ПО, которое получило название Soraka. Вредоносная программа обнаружена в коде 104 приложений, представленных в магазине Google Play. В общей сложности за последние несколько месяцев их скачали более 4,6 милли...

Национальные доменные регистратуры Европы – за создание пространства доверия в интернете 27-29 мая в Амстердаме (Нидерланды) прошла конференция CENTR Jamboree 2019. В конференции приняли участие более 200 экспертов и специалистов, представляющих регистратуры национальных доменов верхнего уровня, входящих в ассоциацию CENTR (Council of European National TLD Regi...

просы операторов ЦОД: «зеленые» дата-центры не нужны Опрос Supermicro показал, что «зеленые» серверные фермы не нужны Большинство операторов центров обработки данных не уделяют повышенного внимания энергопотреблению и другим «зеленым» проблемам. Согласно данным нового исследований Supermicro, предприят...

Алексей Берзин поможет ТТК Алексей Берзин занял должность руководителя Департамента информационных технологий ТТК. "На новом посту он будет контролировать и координировать развитие информационных технологий и информационной безопасности Группы компаний ТТК на уровне корпоративного центра, макрорегиона...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

«Гостех» превратят в маркетплейс для госзаказчиков в духе App Store и Google Play О новом векторе развития платформы рассказал российский вице-премьер Дмитрий Чернышенко, пишет CNews . Со слов Чернышенко, после превращения "Гостеха" в магазин приложений любой разработчик сможет разместить свой прикладной сервис в нем. Критерии отбора вице-премье...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Mail.ru Group создаст для «Сухого» цифровую платформу предиктивной аналитики Цифровая платформа даст возможность централизованно собирать, обрабатывать и анализировать данные как с производственного оборудования, так и информацию о производственных процессах из информационных систем на предприятиях ПАО "Компания “Сухой”". Накопл...

Искусственный интеллект обнаружил новые антибиотики Как говорится в статье, опубликованной 20 февраля в научном журнале Cell, на которую ссылается "КоммерсантЪ ", нейронной сети, созданной учеными из MIT, удалось обнаружить девять новых антибиотиков, проанализировав базу данных химических соединений.Среди находок у...

Преимущества ультразвуковых сканеров Миндрей Компания Миндрей завоевала всемирную популярность после разработки линейки высокофункциональных УЗИ-аппаратов. Приборы данной марки славятся качеством и высокой точностью исследований. Мы предлагаем купить УЗИ аппараты Mindray по разумным ценам, обеспечивая гарантийное обслу...

Зачем институт в "Сколково" попросил ₽27 млрд на компоненты для 6G Сколтех предложил создать в России центр по производству компонентов, которые можно будет применять в сетях 6G, интернете вещей (IoT), "умном" здравоохранении и др. Инвестиции оцениваются в 27 млрд руб., их источник пока не найден Суть проекта Сколковский институт науки и ...

Дата-центры не до конца справляются с задачами бизнеса Такие данные содержатся в отчете "The Modern Data Center: How IT is Adapting to New Technologies and Hyperconnectivity" ("Современный ЦОД: как ИТ адаптируются к новым технологиям и возрастанию мощностей") , проведенном Forbes Insights совместно с компание...

Сведения соберут в регистр В России может появиться единый регистр сведений о населении. Об этом сообщила в минувшую пятницу пресс-служба Госдумы. Во втором чтении был принят законопроект о создании в России единого федерального информационного регистра сведений о населении. Он будет содержать конкре...

Путин поручил перейти на электронный документооборот в больницах Минздраву было поручено до 15 апреля 2020 г. обеспечить поэтапный переход на ведение медицинской документации в электронной форме, причем в бумажном виде эта документация больше вестись не будет. Переход может быть осуществлен только в том случае, если медицинские организаци...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

МВД и Роскомнадзору сообщили о популярной схеме онлайн-мошенничества Как сообщает "КоммерсантЪ", схема основана на том, что мошенник создает, например, сайт по проведению платных опросов, после участия в которых пользователю приходит ссылка на получение крупного выигрыша. Для получения денег пользователю нужно заполнить несколько фо...

В РЖД оценили создание квантовой сети передачи данных Это следует из проекта "дорожной карты", подготовленной ОАО РЖД и направленной на одобрение в Минкомсвязь. Как сообщает "КоммерсантЪ" со ссылкой на источник, знакомый с ходом обсуждения "дорожых карт", документ по квантовым коммуникациям находи...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Tele2 внедрила с помощью "Крок" систему управления знаниями Как сообщил ComNews представитель "Крок", в данный момент в KMS Lighthouse заведено более 13 тысяч статей. Базой знаний уже пользуется три тысячи операторов и аналитиков контактного центра, а также восемь тысяч сотрудников салонов связи оператора. Ежедневно сотрудники Tele2 ...

Цифровая революция Указы о назначениях Максута Шадаева министром цифрового развития, связи и массовых коммуникаций РФ и Алексея Оверчука вице-премьером Правительства президент РФ Владимир Путин подписал вчера вечером. Первый цифровой министр Максут Шадаев пришел на смену Константину Носкову,...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

В Китае началось строительство национальной блокчейн-инфраструктуры Сеть блокчейн-сервисов, которая была впервые анонсирована в октябре 2019 года, призвана стать платформой хостинга блокчейн-решений для малых и средних предприятий, а также частных лиц. Она должна предоставить разработчикам инструменты для создания блокчейн-приложений в общед...

В промышленную эксплуатацию запущена ФГИС «Единый реестр контрольных (надзорных) мероприятий» Единый реестр, призванный повысить прозрачность сферы контроля, начнет работать с 1 июля 2021 года.ФГИС ЕРКНМ поддерживает совместную работу контролеров и прокуроров в ходе планирования и согласования контрольно-надзорных мер. Для инициирования проверок контролерам потребует...

Ростех спроектировал «цифровое правительство» для Саратовской области и Адыгеи Центры включают программную и интеграционную платформы, а также более сотни аналитических модулей, охватывающих все сферы государственного управления. Решение единовременно обрабатывает данные мониторинга правонарушений, чрезвычайных происшествий, сообщений в СМИ и социальны...

Плохие комментарии в Рунете признаны вторжением в частную жизнь Решение касается дела воронежского специалиста УЗИ-диагностики Областного консультативно-диагностического центра (ВОККДЦ) Татьяны Гладышевой против сайта-отзовика "ПроДокторов", на котором публиковались комментарии ее пациентов.Татьяна Гладышева, пишет ресурс РАПСИ...

23% российских пользователей хотя бы раз проверяли, не утекали ли их пароли в сеть При этом 35% респондентов рассказали, что сталкивались с ситуацией, когда к их приватной информации получал доступ тот, кому она не предназначалась. В половине из этих случаев (52%) к их аккаунтам получал доступ некто посторонний.Чтобы свести риски от возможных утечек к мини...

Потребность в ИКТ-кадрах вырастет на четверть Согласно проведенному АПКИТ исследованию, в российской цифровой экономике работает 1,45 млн ИТ-специалистов. Еще около 350 тыс. человек (без учета работников почтовых служб) заняты в области телекоммуникаций и связи. Об этом свидетельствуют подсчеты Минтруда. Таким образом, ...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

Зловредов на Mac стало больше на 1000% за год. До Windows всё равно пока далеко В прошлом году на компьютерах Apple Mac увеличилось количество вредоносных программ и другого вредоносного ПО, впрочем по этому показателю компьютеры, которые работают под управлением операционной системы Windows, «лидируют» с большим отрывом. Исследователи ...

Содействие исследователям ЦЕРН оказывает компания Juniper Networks Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, сегодня объявила о том, что ЦЕРН (Европейская организация по ядерным исследованиям) — один из крупнейших и наиб...

В духе времени Нефтяные компании проходят путь цифровой трансформации, причем российские проявляют в данном процессе высокую активность. О том, что дает внедрение цифровых технологий участникам нефтегазовой отрасли, обозревателю "Стандарта" Якову Шпунту в ходе V Федерального ИТ-форума нефт...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

В России утверждены два первых ГОСТа по искусственному интеллекту Второй стандарт получил индекс ГОСТ Р 58777-2019. Он носит название "Воздушный транспорт. Аэропорты. Технические средства досмотра. Методика определения показателей качества распознавания незаконных вложений по теневым рентгеновским изображениям" и затрагивает проц...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

Вот это оборот: крупные банки откажутся от бумажных договоров Крупные банки готовы к полному переходу на электронную форму договоров с клиентами. О планах до конца года начать подписывать документы о выдаче кредита, открытии счета, вклада или выпуске карты исключительно в виртуальном режиме «Известиям» рассказали в нескольких кредитных...

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленн...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Рынок программно-определяемых сетей и дата-центров находится на пороге стремительного взлёта Эксперты не уточнили динамику относительно 2018 года, но говорят, что рынок является растущим и останется таковым. Ожидается, что продажи расходы на программно-определяемые решения в глобальном масштабе будут увеличиваться на 25,5% ежегодно, а к 2024 году они достигнут $160,...

Конференция по применению аддитивных технологий «3D КонЦентрАТ» в Воронеже Воронежский центр аддитивных технологий (АО «Центр АТ») приглашает принять участие во второй ежегодной конференции «Практическое применение аддитивных технологий в различных сферах производства 3D КонЦентрАТ». Конференцию посетят делегации государственных корпораций «Ростех...

Елена Воронина: «Облака и IP-сети востребованы пользователями, бизнесом и государством» В Москве завершился Пиринговый форум MSK-IX 2019. XV Пиринговый форум MSK-IX прошел 5 декабря в Центре международной торговли. В этом году на мероприятие зарегистрировались более 1000 человек, включая спикеров и специальных гостей. Открыл программу форума Андрей Колесников, ...

Navicon поможет удаленными сотрудникам адаптироваться к сложным бизнес-приложениям Digital Adoption Platform WalkMe - это решение, которое создает эффективную среду взаимодействия между сотрудниками и бизнес-приложениями предприятия. Востребованность решения стремительно возросла в феврале-марте текущего года, когда многие организации оказались вынуждены п...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Объем российского рынка BIM-технологий составил 67-77 млн долларов США в 2019 году PwC в России представляет результаты исследования "PropTech в России: Обзор практики применения BIM-технологий и инновационных решений в области проектирования" . В рамках данного исследования эксперты PwC проанализировали текущий уровень использования BIM-технолог...

Промышленности предложат перейти на отечественное ПО Об этом заявил 18 февраля директор департамента цифровых технологий Минпромторга Владимир Дождев на круглом столе в Совете федерации, пишет "КоммерсантЪ ". По мнению господина Дождева, российские разработчики "уже сегодня могут тиражировать, например, системы,...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

В России появился первый открытый онлайн-каталог лекарств На сегодняшний день в Едином структурированном справочнике - каталоге лекарственных препаратов (ЕСКЛП) доступна информация по более чем 140 тысячам уникальных товарных позиций. Данные в систему поступают из Государственного реестра лекарственных средств: при обновлении реест...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Redis на практических примерах Redis — достаточно популярный инструмент, который из коробки поддерживает большое количество различных типов данных и методов работы с ними. Во многих проектах он используется в качестве кэшируещего слоя, но его возможности намного шире. Мы в ManyChat очень любим Redis и акт...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Россиянам сократят число документов для получения госуслуг Соответствующий проект распоряжения разработан и отправлен на рассмотрение в Правительство, отмечается в заявлении на сайте министерства.Расширение перечня предлагается провести за счет документов, которыми уже располагают различные ведомства федерального и муниципального ур...

Как 5G поможет развитию отечественной экономики В исследовании детально проанализированы 44 новых цифровых сервиса, которые окажут серьезное влияние на традиционные индустрии: их бизнес-процессы, модели управления и монетизации. Важное преимущество исследования - взгляд на 5G со стороны корпоративного потребителя: по каж...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

Mail.ru отправит госорганы в облака Информация о выборе "НИИ "Восход" исполнителя для создания первой очереди ФГИС "Управление ГЕОП" появилась на сайте госзакупок. Закупку "Восход" производил у единственного поставщика, сказано в документах к закупке. В пресс-службе организации пояснили ComNews, что такой фо...

Гитхабификация Информационной Безопасности Гитхабификация Информационной Безопасности На пути к открытой, независимой от производителя и приветствующей вклад сообщества модели для ускорения обучения в сфере Информационной Безопасности 8 декабря 2019 года Джон Ламберт (John Lambert), JohnLaTwC, Distinguished Engineer,...

На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...

Антикризисный план О том, как изменилась в период кризиса работа внутри компании, как компания подготовилась к увеличению нагрузки на сети, а также о планах по развитию в период постпандемии рассказала директор департамента поддержки клиентов и оперативного управления, сетевой инфраструктуры и...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

«Швабе» и МФТИ готовят проекты в сфере искусственного интеллекта Профильные лаборатории МФТИ работают по трем направлениям - медицинская техника, оптоэлектроника и искусственный интеллект (ИИ). На их базе планируется создать целый ряд продуктов: навигационные системы, оптические устройства, робототехнику, системы поддержки принятия врачеб...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

22% россиян стали больше работать во время пандемии Общепринятые меры по борьбе с пандемией коронавируса привели к тому, что сотрудникам большинства компаний пришлось приспособиться к новой профессиональной среде. В таких условиях нередко размываются границы между личной жизнью людей и их работой. В то же время у сотрудников ...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Доступно и актуально: знания об интеллектуальной автоматизации Пройти обучение различным специальностям RPA и интеллектуальной автоматизации помогут учебные курсы Automation Anywhere University и ADT. Кризис &mdash; всегда время возможностей. В первую очередь &mdash; возможностей личностного роста и развития профессиональных ...

Скамеры нападают на российских пользователей все активнее По данным "Лаборатории Касперского", в первом квартале 2020 г. число скам-ресурсов выросло вдвое по сравнению с аналогичным периодом прошлого года. Специалисты нашли почти 10 тыс. таких страниц. При этом количество попыток перехода пользователей на такие сайты выросло пример...

Учения показали, что госорганы и операторы связи готовы обеспечивать устойчивую работу рунета Об этом журналистам сообщил замглавы Минкомсвязи Алексей Соколов."Итоги учений показали, что в целом и органы власти, и операторы связи готовы эффективно реагировать на возникающие риски и угрозы, обеспечивать устойчивое функционирование и сети интернет, и единой сети э...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

Глава Минкомсвязи России вошел в набсовет АНО «Цифровая экономика» Министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев вошел в наблюдательный совет АНО "Цифровая экономика". Представителями Российской Федерации в наблюдательном совете также назначены первый заместитель председателя правител...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...

Валерий Черепенников усилил R&D-направление Huawei Это новая позиция в Российском исследовательском институте Huawei. Ее решили ввести в связи с объединением нескольких команд исследователей и разработчиков. На должности директора лаборатории высокопроизводительных вычислений Валерий Черепенников займется построением команды...

Владелец продукта превращается... Мы живём в эпоху DevOps. Предприятия организуют непрерывную интеграцию / непрерывную поставку (CI / CD). Традиционные команды превращаются в междисциплинарные и саморганизующиеся. Они намного быстрее разрабатывают и выпускают новые функции. С их помощью функциональные колодц...

Астрономы искали инопланетян среди 10 миллионов звезд. Что они нашли? Есть ли жизнь за пределами Земли? Этот вопрос интересует многих Некоторые люди отказываются верить в существование инопланетян, но большинство ученых уверены в обратном. Ведь подумайте сами — во Вселенной настолько много планет, что как минимум тысячи из них должны быть приг...

Эпоха возрождения Усилия компании HCL Technologies вернут былую популярность Notes и Domino В последние годы легендарные продукты Notes и Domino, первые популярные решения для организации коллективной работы и обмена сообщениями, стали уходить в тень. Однако, как считает Леонид Алтухов, пр...

"Ростелеком" вкусил рисковых инвестиций Данные сведения содержит единый государственный реестр юридических лиц (ЕГРЮЛ). В "Ростелекоме" подтвердили корреспонденту ComNews, что сделка состоялась. ООО "ФРИИ Инвест" – структура, инвестирующая в стартапы. Основной вид деятельности ФРИИ Инвест - деятельность по управл...

Как убедиться в том, что Ваше мобильное устройство в безопасности от внешних угроз? С распространением мобильных телефонов, вирусописатели быстро переориентировались с десктопных устройств на смартфоны. Некогда безопасные мобильники, теперь требуют пристального внимания со стороны владельца, в плане соблюдения норм безопасности. В зону риска попали устройст...

Центр цифровых технологий Концерна «Росэнергоатом» готовит к запуску систему распознавания лиц на ЦОД «Калининский» Концерн «Росэнергоатом» провел пилотные испытания и готовит к коммерческому запуску систему биометрического видеоконтроля доступа к внутренним объектам своего опорного дата-центра при Калининской АЭС. Система построена на базе сети видеонаблюдения внутри аппаратных залов ЦО...

Отечественная облачная платформа AccentOS стала доступна партнерам OCS Решение для построения частных, публичных и гибридных облаков спроектировано и разработано компанией «Тионикс Холдинг», дочерним подразделением «Ростелекома», входящим в группу компаний «РТК-ЦОД». Платформа AccentOS предоставляет российским компаниям, действующим в рамках...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Операторы отчитались о результатах тестирования "суверенного Рунета" По данным операторов, при тестовом пуске оборудования для "суверенного Рунета" на Урале возникали случаи снижения скорости и ухудшения качества сигнала: масштабных сбоев не было, но и заблокировать Telegram получилось не везде Операторы отчитались Минкомсвязи о результатах ...

К Единой биометрической системе подключились 233 российских банка Банки начали централизованный сбор биометрических данных клиентов в июле 2018 года. Согласно информационному письму, опубликованному на сайте регулятора, до конца 2019 года такой сервис должен был начать предоставляться во всех структурных подразделениях банка в каждом регио...

Россия успешно провела отключения от всемирного интернета Для президента России Владимира Путина понятия «свободный интернет» и «суверенный интернет» не являются взаимоисключающими. Страна недавно провела несколько успешных тестов, которые имитировали, как она будет реагировать в случае иностранной кибератаки, сообщает ITbukva.com....

Оборудование для «суверенного рунета» модернизируют за счет государства Соответствующие документы опубликованы 17 февраля на портале правовой информации, сообщает "КоммерсантЪ".Закон о "суверенном рунете" вступил в силу 1 ноября 2019 года. Он обязывает операторов устанавливать на сетях ТСПУ, которые позволят фильтровать траф...

Alphabet пожертвует более 800 млн долларов на борьбу с COVID-19 Холдинг Alphabet, в который входит компания Google, пожертвует более 800 млн долларов в виде средств на производство предметов медицинского назначения, используемых для борьбы с COVID-19, и в виде кредитов на рекламу для правительственных и медицинских организаций и пре...

Новым ответственным за ИТ в России стал давний коллега нового премьера Об этом со ссылкой на телеграм-канале "Все о блокчейн и цифровой экономике" сообщает CNews.До назначения вице-премьером Алексей Оверчук с октября 2010 г. занимал пост замруководителя Федеральной налоговой службы (ФНС). Напомним, что главой Правительства России 16 ...

Компания ОТР запустила 300 точек доступа к сети Wi-fi в одной из больниц Москвы Проект был запущен в мае 2019 года, на данный момент в 28 медицинских учреждениях Москвы сдана в эксплуатацию ИТ-инфраструктура. Специалисты ОТР проделали работу по обеспечению медучреждений необходимым оборудованием и программным обеспечением для работы в единой информацион...

BlackBerry — «никому не верю» Опираясь на принцип Zero Trust, новая версия флагманского продукта компании BlackBerry, Enterprise Mobility Suite, обещает возможность управления всеми устройствами и приложениями на всех платформах. Компания BlackBerry обновила платформу обеспечения безопасности корпорат...

«Т-платформы» начала возвращение на рынок По данным двух из источников издания, уже известно имя нового гендиректора организации. Им станет (по некоторым сведениям, уже стал) Кирилл Алифанов, чьим предыдущим местом работы был "Уралкалий". Должность ИТ-директора этого производителя удобрений Алифанов покину...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

5 бесплатных хостингов для сайта НКО Первое, что нужно выбрать при создании нового сайта, – это определиться с поставщиком хостинга. Хостинг – это услуга по предоставлению ресурсов для размещения информации на сервере, постоянно имеющем доступ к сети Интернет. Часто при обсуждении возможностей, которые есть у ...

PROFIT Government Day. Нур-Султан Информационные технологии в государственном секторе — конференция для руководителей и ИТ-директоров организаций государственного сектора.

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Ученые впервые создадут интерактивную базу древнеславянских текстов с помощью технологий искусственного интеллекта Корпус - это структурированная база данных языка, информационно-справочная система, основанная на собрании текстов на определенном языке в электронной форме. Он представляет собой подобранную и особым образом обработанную (размеченную) совокупность текстов, которые использую...

Что известно о новой вакцине компаний Pfizer и BioNTech? Широкое применение вакцины, возможно, поможет нам победить коронавирус Заголовки мировых СМИ пестрят новостями о совместной разработке компаний Pfizer и BioNTech – вакцине против коронавируса. 9 ноября представители коммерческих компаний сделали заявление об окончании треть...

Изменена структура управления реализацией нацпрограммы «Цифровая экономика РФ» Как пишет D-Russia.ru, документом предусмотрено создание Минкомсвязью дирекции программы, осуществляющей организационно-техническое, экспертно-аналитическое и информационное сопровождение функций министерства по управлению реализацией нацпрограммы. Как поясняют в Минкомсвязи...

Из репозитория PyPI удалили два вредоносных пакета Два поддельных пакета, размещенных в репозитории Python Package Index (PyPI), содержали вредоносный сценарий для кражи данных с компьютера пользователя. Авторы назвали свои фальшивки созвучно легитимным библиотекам, чтобы заставить авторов приложений включить зловред в соста...

Российскими боевыми роботами станет управлять нейросеть Российский холдинг «Росэлектроника» разработал автоматизированную интеллектуальную систему управления роботами, в основе которой лежи нейросеть. Как заявляют авторы проекта, новый комплекс позволит автоматически управлять боевыми беспилотниками, а также другими автономными а...

В Китае срочно создают «национальную ОС» Об этом в рамках пресс-конференции сообщили топ-менеджеры компанbй. По информации ресурса ZDNet, на которую ссылается CNews, CS2C и TKC входят в число крупнейших китайских разработчиков ПО, и имеют связи с властями Китая. Саму ОС эксперты ZDNet назвали "отечественной&qu...

Microsoft создаст «Планетарный компьютер» для защиты экологии Земли Ключевым стал анонс "Планетарного компьютера" - новой открытой вычислительной платформы, которая предоставит ученым, специалистам по охране природы, организациям и государствам возможность быстрого доступа к данным о состоянии Земли. "Планетарный компьютер&quo...

Более половины маркетологов не готовы к ИИ в ритейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...

Astra Linux Portable — решение для удаленного рабочего места ГК Astra Linux анонсирует Astra Linux Portable — портативное решение для организации дистанционного рабочего места сотрудника с применением комплекса средств защиты информации операционной системы Astra Linux Special Edition. Обеспечивает безопасное удаленное подключе...

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

Российские компании знают о технологиях ИИ, но не спешат их внедрять Девять из десяти представителей бизнеса в России осведомлены о технологиях искусственного интеллекта (ИИ). Однако внедрять подобные системы многие компании не торопятся. Такие результаты были получены в ходе исследования, которое провели Всероссийский центр изучения обществе...

В России создан первый «умный» город-курорт Об этом в Ставрополе на заседании Совета по цифровому развитию, информатизации и защите информации Ставропольского края рассказала Ксения Сухотина, генеральный директор АО "Русатом Инфраструктурные решения" (входит в Госкорпорацию "Росатом").В своем высту...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)