Социальные сети Рунета
Вторник, 31 марта 2020

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Новая уязвимость затронула более миллиарда устройств на iOS и Android Обнаруженная уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks - Атаки c переустановкой ключа), но имеет принципиальные отличия. Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Google не стала исправлять баг в Android 8 и 9, который позволяет взломать смартфон по Bluetooth Google не торопится исправлять баги в Android, даже если это не самые старые версии Не знаю, заметили вы или нет, но к Android большинство из нас относится куда лояльнее, чем к iOS. Если на Android обнаружится какой-то баг, никто не будет вздыхать и охать, переживая за свою ...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Программа Apple по поиску багов стала публичной Корпорация Apple открыла свою программу по поиску уязвимостей для всех экспертов по безопасности. Специалисты, которые найдут баги в iPadOS, macOS, tvOS, watchOS и iCloud, смогут получить до полутора миллиона долларов. Впервые о грядущем расширении Apple bug bounty стало изв...

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него Такие данные опубликовала "Лаборатория Касперского" по результатам исследования "Информационная безопасность бизнеса" . По прогнозам исследовательской компании Gartner, к 2021 году число подключённых к интернету вещей достигнет 25 миллиардов. Эти технолог...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Почти каждый второй смартфон на Android не получает обновлений. Чем это опасно Более миллиарда устройств на Android находятся в опасности взлома из-за устаревших защитных механизмов. Об этом сообщили исследователи британского потребительского журнала “Which?”. Они проанализировали ситуацию на рынке и выяснили, что 40% пользователей — а значит, п...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Умные и неуязвимые? Защищены ли носимые устройства от кибератак Мир переживает бум носимых гаджетов, а вместе с тем растет и потребность в современных решениях в области кибербезопасности этого сегмента электроники. По некоторым оценкам, к 2023 году продажи надеваемых девайсов достигнут 260 млн штук. В деньгах объем рынка составит более ...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Платформа криптокредитования bZx потеряла часть залога в результате атаки Хакеры взломали протокол DeFi-платформы bZx и вывели часть залога в Ethereum (ETH). Сумма ущерба уточняется, сообщает The Block. По словам соучредителя bZx Кайла Кистнера, злоумышленники использовали уязвимость в контракте, и в настоящий момент компания его приостановила. То...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Российский эксперт обнаружил в чипах Huawei "закладки" К такому выводу пришел системный архитектор Mail.ru Group Владислав Ярмак, о чем сообщает портал CNews со ссылкой на размещенные специалистом в открытом доступе материалы. Он не раз писал о подобных уязвимостях в устройствах китайского производства, однако на этот раз ...

Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. Объединяет все эти инциденты общая техника ата...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Для интернета вещей разработали революционные стандарты безопасности UL недавно опубликовала свой "Рейтинг безопасности интернета вещей", в рамках которого производится оценка "критических факторов безопасности smart-продуктов", где фиксируется наличие или отсутствие известных уязвимостей и устойчивость устройств перед наи...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Check Point: самый активный троян Emotet распространяется через спам-рассылки Исследователи также сообщают о резком увеличении использований удаленного внедрения команд по протоколу HTTP— это затронуло треть организаций во всем мире. Check Point Research опубликовала отчет Global Threat Index по самым активным угрозам в декабре 2019 года. Три месяц...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Умные лампочки Philips Hue позволяют заразить сеть малварью Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малвари, скомпрометировав умные лампочки и их контроллеры.

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. Ка...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Кому кибервойна, кому мать родна Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результ...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

В Google Play обнаружили ряд приложении известных хакеров Пользователи смартфонов Android все еще не застрахованы от вирусов, даже если используют официальные приложения из Google Play. В Google Play обнаружили сразу три приложения, которые используют уязвимости операционной системы OC для сбора информации о пользователе. Этот спи...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

ESET выпустила бесплатную утилиту для обнаружения критической уязвимости BlueKeep Эксплойт BlueKeep и брутфорс-атаки реализуются при помощи прямых соединений RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) и позволяют злоумышленникам осуществлять различные вредоносные действия, используя сервер жертвы.

Хакеры помогут США разблокировать iPhone террориста и без Apple История с участием компании Apple, американскими правоохранительными органами и двумя смартфонами iPhone, которые принадлежали террористу, получила дальнейшее развитие. Специалисты утверждают, что власти США вполне могут обратиться к хакерам или, как их иногда называют,...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

ESET Small Office Pack защитит от кибератак домашние офисы и микробизнес С развитием ландшафта современных киберугроз растут риски небольших компаний - они могут стать жертвой массовой атаки либо использоваться в качестве плацдарма для целевой атаки на крупную корпорацию. Так, по данным исследования Microsoft и TAdviser, в 2019 году 76% компаний ...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Решения «Лаборатории Касперского» на полгода стали бесплатными для медицинских учреждений Медицинские учреждения сегодня мобилизуют все силы, нагрузка на систему здравоохранения серьёзно возросла. В такое время вопросы обеспечения стабильности работы медицинского оборудования и бесперебойного доступа к информации, а также защиты персональных данных пациентов стан...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

VMware приобретает разработчика средств управления сетями Nyansa Главный продукт компании — пакет Voyance, в котором технологии искусственного интеллекта используются для обнаружения устройств в сети и выявления необычного поведения. Компания Nyansa была основана в 2013 году и занимается разработкой облачных средств управлениями сетями...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых версиях Wind...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

Что пошло не так с обновлением KB4524244 в Windows 10? Microsoft недавно выпустила обновление для системы безопасности Windows 10 «KB4524244» после того, как пользователи сообщили о серьезных проблемах, включая сбои загрузки и BSOD. В февральском патче во вторник корпорация Microsoft выпустила накопительное обновление KB4524244 ...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Критическая уязвимость в роутерах TP-Link позволяла перехватить управление устройством без пароля Инженеры TP-Link устранили уязвимость в маршрутизаторах серии Archer. Используя баг, злоумышленник мог получить контроль над устройствами через локальную сеть и Telnet.

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Juniper Networks представляет новые CPE-устройства и решение SD-LAN Компания JuniperNetworks, являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, объявила о ряде обновлений в ассортименте своей продукции для корпоративного рынка, обеспечивающих дополнительную гибкость, масштабируемость...

Microsoft не спешит залатывать «дыру» Windows, которую вовсю используют для атак Компания Microsoft опубликовала информацию по обнаруженной уязвимости «нулевого дня» в браузере Internet Explorer. По словам разработчиков, данная уязвимость используется хакерами для атак.  Несмотря на видимую серьёзность ситуации, Microsoft пока не г...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Хакеры помогут США разблокировать iPhone террориста и без Apple История с участием компании Apple, американскими правоохранительными органами и двумя смартфонами iPhone, которые принадлежали террористу, получила дальнейшее развитие. Специалисты утверждают, что власти США вполне могут обратиться к хакерам или, как их иногда называют...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Ростех создает единую систему интернета вещей для «умного города» Разработка АО "Калужский электромеханический завод", входящего в Концерн "Автоматика", основывается на российской платформе "Эльбрус" и отечественных программных продуктах. Собственный защищенный протокол комплекса позволит создавать общегородск...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Какой VPN выбрать для iPhone и не только Хороший VPN-сервис позволяет остаться незамеченным и находиться в безопасности. Мы уже и не заметили, как VPN-сервисы стали неотъемлемой частью пребывания в Сети. Нет, речь сейчас не про заблокированные сайты (хотя не без этого): чтобы получить доступ к популярным сервисам, ...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

Наличие правил работы с данными для третьих лиц помогает компаниям снизить ущерб в случае утечки Организации часто открывают поставщикам и партнёрам доступ к внутренней информации, чтобы те могли выполнять обязательства по контракту, но, конечно, это может привести к утечке. Подобный тип киберинцидента входит в топ-3 самых дорогостоящих: средняя сумма ущерба от него в м...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

BlackBerry — «никому не верю» Опираясь на принцип Zero Trust, новая версия флагманского продукта компании BlackBerry, Enterprise Mobility Suite, обещает возможность управления всеми устройствами и приложениями на всех платформах. Компания BlackBerry обновила платформу обеспечения безопасности корпорат...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Как использовать сотрудничество Apple с крупными компаниями У Apple есть партнерство со многими технологическими корпорациями. Вы можете это использовать Когда Apple и IBM договорились о крупном партнерстве между собой, для многих это стало неожиданностью. Компания, которая почти всегда отдавала предпочтение компьютерам под управлени...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

Около 10 лет существовала позволяющая взломать любой аккаунт Facebook уязвимость Исследователь Амол Байкар (Amol Baikar), работающий в сфере информационной безопасности, обнародовал данные о существующей в течение десяти лет уязвимости в протоколе авторизации OAuth, используемом в социальной сети Facebook.

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Прогноз CW: Что важно в граничных вычислениях в 2020 году? Абсолютно всё В 2020 году граничные вычисления станут одной из наиболее активных сфер развития во всем, начиная от программно-конфигурируемых глобальных сетей и мультиоблаков и заканчивая вопросами безопасности. Лишь в очень немногих сферах корпоративной жизни события бурлят так, как э...

Xiaomi представила роутер Mi AIoT Router AX3600 с поддержкой Wi-Fi 6 Компания Xiaomi представила сегодня в Китае свой первый роутер с поддержкой Wi-Fi 6 под названием Mi AIoT Router AX3600.Mi AIoT Router AX3600 — флагманский маршрутизатор, работающий на процессоре IPQ8071A компании Qualcomm в сочетании с 512 МБ ОЗУ и 256 МБ флеш-памяти....

Juniper Networks представляет новые CPE-устройства и решение SD-LAN Компания JuniperNetworks, являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, объявила о ряде обновлений в ассортименте своей продукции для корпоративного рынка, обеспечивающих дополнительную гибкость, масштабируемость...

Найдена новая уязвимость смартфонов Android Появилась новая уязвимость смартфонов Android под названием CVE-2020-0022 или BlueFrag. Это новая уязвимость, которая позволяет запустить вредоносный код через Bluetooth на некоторых устройствах Android. При включенном на устройстве Bluetooth, злоумышленники могут удаленно ...

Неизвестный хакер патчит уязвимые серверы Citrix Атаки на опасную уязвимость в продуктах Citrix продолжаются, и специалисты компании FireEye заметили, что некто патчит уязвимые серверы. Однако эксперты сомневаются, что хакер делает это по доброте душевной.

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Проект NymphCast использует Raspberry Pi в качестве источника аудио и видео Разработчиком NymphCast является Maya Posch. NymphCast это система для трансляции аудио и видео с поддержкой пользовательских приложений. На данный момент программное обеспечение находится на стадии разработки, поэтому могут возникнуть проблемы с эксплуатацией. NymphCas...

Bluetooth на смартфонах Android оказался опасен. Что делать Немецкая компания ERNW, специализирующаяся на безопасности, рассказала об обнаруженной критической уязвимости Bluetooth в операционной системе Android. Уязвимость получила название BlueFrag.  Если на гаджете включён Bluetooth, уязвимость позволяет злоумышленникам ...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

ФСБ обвинили в создании оружия “массового интернет-поражения” Материалы были опубликованы в среду, 18 марта, объединением кибервзломщиков Digital Revolution («Цифровая революция»). В послужном списке этой хакерской группировки несколько крупных взломов с 2018 года и все они связаны с предполагаемыми подрядчиками Федеральной службы безо...

Juniper Networks представляет новые CPE-устройства и решение SD-LAN Компания JuniperNetworks, являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, объявила о ряде обновлений в ассортименте своей продукции для корпоративного рынка, обеспечивающих дополнительную гибкость, масштабируемость...

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Apple пояснила за безопасность своих продуктов Безопасность — основа всего для Apple Безопасность – чрезвычайно важный аспект, характеризующий все устройства Apple без исключения. Мало того, что в Купертино отказывают спецслужбам в разблокировке iPhone даже умерших людей, соблюдая их право на приватность даже после...

МТС объединила протоколы интернета вещей в единый интерфейс Технологию протестировали клиенты МТС в сфере сельского хозяйства, энергетики, разработчики датчиков дверей и газовых счетчиков, систем учета воды и тепла. Партнером по внедрению выступил системный интегратор "Энвижн Груп", который входит в группу МТС.Сервис интегр...

ARM анонсировала новые ИИ-чипы для Интернета вещей Корпорация ARM Ltd, принадлежащая SoftBank Group и занимающаяся разработкой технологий для полупроводниковой отрасли, представила новый процессор Arm Cortex-M55 с поддержкой машинного обучения (ML). Кроме того, разработчик анонсировал Arm Ethos-U55, первый в отрасли нейронны...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

У директоров по ИБ и ИТ появляется "ИБ-усталость" Компания Cisco опубликовала шестой ежегодный отчет CISO Benchmark Report, отражающий отношение к вопросам информационной безопасности 2800 профессионалов из 13 стран. Отчет формулирует 20 рекомендаций на 2020 год, тщательно отобранных по результатам анализа проведенного иссл...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

"Пелена" городского типа Комплекс "Пелена" - разработка АО "Калужский электромеханический завод", входящего в Концерн "Автоматика", основывается на российской платформе "Эльбрус" и отечественных программных продуктах. "Собственный защищенный протокол комплекса позволит создавать общегородские сети д...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Microsoft рассказала о критической уязвимости, затрагивающей все версии Windows (и она активно используется хакерами) Корпорация Microsoft сообщила о новой уязвимости удаленного выполнения кода, которая встречается во всех поддерживаемых версиях ОС Windows и в настоящее время используется для «ограниченных целевых атак». Если хакер успешно осуществил атаку, он теоретически может удалённо за...

Прогноз CW: ЦОДы в 2020 году — автоматизация, удешевление хранения, трансформация задач ИТ-персонала По мере дальнейшего роста центров обработки данных организации будут корректировать баланс между ИТ-ресурсами, размещенными локально и в облаке, внедряя интеллектуальные технологии управления и пытаясь более эффективно управлять размещением данных. Еще не поздно поделитьс...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

Накопительное обновление KB4551762 исправляет уязвимость в SMBv3 [KB4551762] Во вторник Microsoft выпустила накопительные обновления для всех поддерживаемых версий Windows 10 с улучшениями безопасности для Edge, Internet Explorer и других компонентов. Во время выпуска обновлений в сети случайно появилась информация о новой уязвимости в протоколе SMBv...

Создана защита от хакеров, использующая программное обеспечение этих же хакеров С развитием технологий, еще быстрее развиваются и хакеры, которые очень быстро взламывают все, что только можно взломать, и от них практически невозможно уберечься.Теперь же программисты из США разработали метод, который не пытается остановить хакеров, а использует их вредон...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

В новый iPhone 12 установят более скоростной чип Wi-Fi Wi-Fi в iPhone 12 может работать еще быстрее Если внимательно следить за достижениями известных производителей полупроводников, можно делать какие-то выводы насчёт улучшений в будущих моделях устройств от Apple. Например, компания Broadcom активно работает над микросхемами д...

Perenio готовит телеком-версию IoT Router Elegance с поддержкой платформы Tuya Smart Чешский технологический стартап с центром разработки в Украине Perenio представит специальную версию IoT Router Elegance с поддержкой платформы Tuya Smart для операторов связи. Эта коллаборация является частью глобального проекта компании по созданию открытой экосистемы упра...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Google рассказала, что не так с оболочками для Android Samsung слишком сильно меняет Android, и Google это не нравится Так уж повелось, что за более чем десятилетнюю историю за Android закрепился статус самой небезопасной мобильной ОС на рынке. Такого мнения придерживаются очень многие пользователи, однако это в корне неверная п...

Эксперты признали, что у Android реальные проблемы с безопасностью. Что здесь не так Несмотря на ряд очевидных недостатков, я всегда считал Android довольно безопасной операционной системой. Отсутствие вирусов, помноженное на мою собственную осторожность, делало эту платформу – во всяком случае, для меня – вполне пригодной для использования без страха схлоп...

Мини-лаборатория Abbott позволяет выявить коронавирус за 5 минут Как и в большинстве других стран, Управление по контролю за продуктами и лекарствами США (FDA) прикладывает усилия, чтобы тесты на заболевание коронавирусом были распространены как можно шире. Один из таких продуктов может стать большим шагом вперёд в технологии борьбы с это...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

Как передавать файлы на Android без интернета Apple была первой, кто предложил своим пользователям универсальный инструмент для обмена файлами между смартфонами, планшетами и компьютерами. Несмотря на то что с того момента прошло почти 7 лет, конкуренты только сейчас начали потихоньку осознавать, что неплохо было бы и ...

Вымогателям стали платить почти в три раза чаще Число таких атак заметно выросло. Однако еще хуже то, что ощутимо выросло и число компаний и организаций, которые, став жертвами атаки, соглашаются заплатить вымогателям выкуп за разблокировку зашифрованных данных. Например, в Англии на протяжении нынешнего года жертвы атак ...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

В России заработал специализированный оператор связи для интернета вещей В течение 2019 года компания, работающая по бизнес-модели виртуального мобильного оператора Full MVNO, успешно провела модернизацию своей ИТ-инфраструктуры, обновив оборудование сигнального домена и пакетного ядра узла мобильной связи в Москве. Ввод сети в эксплуатацию позво...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам незам...

Apple разработала новый способ обмена данными между iPhone Скоро нам не придется пользоваться AirDrop Помните, как раньше для передачи фотографии или мелодии (да-да, не песни) мы клали два телефона вплотную друг другу, чтобы не потерять контакт между ИК-портами? Похоже, Apple собирается возродить некогда популярный способ обмена дан...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Apple, Google и Amazon работают над единой платформой умного дома Умный дом станет универсальным благодаря усилиям Apple, Google и Amazon Умный дом – это сфера, которая ещё не поддалась Apple. Конечно, в Купертино попытались прощупать почву, выпустив HomePod и даже приложение «Дом», из которого можно управлять колонкой и другими гаджетами,...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Xiaomi, Vivo и Oppo представили новую систему беспроводной передачи файлов Компании Vivo, Oppo и Xiaomi сообщили о создании инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to-Peer Transmission Allianc...

Cisco представляет технологии для построения Интернета будущего Компания Cisco раскрывает подробности технологической стратегии, направленной на построение нового Интернета – не подверженного сегодняшним ограничениям по производительности, экономичности и потребляемой мощности. Долгосрочная стратегия Cisco, определяющая будущее сетевых т...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Неисправимая уязвимость обнаружена в самых последних чипах Intel Исследователи в компании Positive Technologies обнаружили уязвимость, которая затрагивает большинство процессоров Intel, выпущенных за последние 5 лет. Корпорация Intel уже предприняла шаги для предотвращения некоторых возможных атак, но поскольку уязвимость находится в загр...

Microsoft планирует выпустить антивирус для устройств на Android и iOS В ближайшее время компания Microsoft предложит свое антивирусное программное обеспечение Defender для телефонов и других устройств, работающих на мобильных устройствах с Android и iOS.Несмотря на многолетний опыт работы Microsoft с операционными системами для ПК, ей не удало...

Почему я не советую покупать смартфоны на процессорах MediaTek Android – довольно безопасная операционная система с широким набором защитных механизмов. Конечно, далеко не все правильно их используют, но это не делает их менее эффективными. Однако не всё зависит от операционной системы, большое значение имеет «железо» смартфона. Мало т...

Главная угроза человечеству от спутников Starlink и OneWeb Частная космическая компания SpaceX всего за четыре запуска стала оператором самой большой спутниковой группировки на орбите Земли, а ведь в планах увеличение количества аппаратов в 175 раз. Этот факт заставляет задуматься, какие угрозы для человечества несут рукотворные «со...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Почему зарядка смартфона быстро садится? Почему зарядка на смартфоне быстро садиться? Наверняка каждый из вас сталкивался с ситуацией, когда заряда аккумулятора смартфона не хватало и на день использования. В случае с Android-смартфонами эта проблема не столь актуальна, ведь даже самые дешевые смартфоны сегодня осн...

В интернете появились поддельные обновления для Google Chrome Временная остановка обновления браузера Chrome, о которой объявила Google, была довольно неожиданной мерой. Несмотря на то что в компании пообещали заморозить выпуск только новых функций, продолжив при этом планомерно запускать патчи безопасности с исправлениями, это привел...

Каждый второй становится жертвой киберпреступления – исследование Lenovo Согласно исследованию компании Lenovo, каждый второй хотя бы раз становился жертвой киберпреступников. Причем 61% пользователей интернета уверены, что с легкостью справятся с кибератаками. Те, кто беспокоятся о безопасности в сети, прежде всего озадачены защищенностью личных...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Безопасность Android — вот над чем стоит задуматься Как сделать Android безопасным? Безопасность — крайне серьезная штука, которая важна, наверное, каждому пользователю. Кто хочет, чтобы за вами следили или могли украсть данные? Никто этого не хочет. Кто хочет, чтобы крупные компании знали, где вы находитесь? Кто хочет,...

Корпорация Microsoft нанесла удар по ботнету Necurs Бот-сеть Necurs существует с 2012 года и объединяет инфицированные вредоносным ПО компьютеры, которые используются для распространения спам-сообщений и зловредов. За созданием ботнета и его атаками предположительно стоит хакерская группировка Evil Corp. Necurs является одним...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

TP-Link Tapo: новая линейка устройств для умного дома TP-Link, ведущий мировой производитель устройств для потребителей и бизнес-сетей, начинает продавать в Украине устройства для умного дома из линейки Tapo. Они улучшат защиту жилья от злоумышленников, организуют дистанционное общение с маленьким ребенком или котенком, который...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

HiSilicon более не является эксклюзивным поставщиком Huawei HiSilicon является крупнейшей компанией по разработке чипов в Китае, но у неё всегда был только один заказчик — Huawei. Стратегия по сохранению HiSilicon в качестве внутреннего подразделения Huawei хорошо сработала для мирового телекоммуникационного гиганта. В частности, сер...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Hitachi NEXT 2019: новый подход для новых процессов В ходе своей третьей конференции компания Hitachi Vantara представила свою стратегию и новинки, а также рассказала о передовом опыте своих клиентов. Описание Третья конференция Hitachi NEXT 2019 прошла в Лас-Вегас...

Xiaomi, Vivo и Oppo представили новую систему беспроводной передачи файлов Компании Vivo, Oppo и Xiaomi сообщили о создании инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to-Peer Transmission Allianc...

Учения по обеспечению устойчивой работы Рунета отложены из-за коронавируса Согласно приказу министерства, учения проводятся четыре раза в год в конце каждого квартала, они направлены на отработку отдельных механизмов реагирования на угрозы устойчивой и безопасной работы Рунета. Цель запланированных ранее на 20 марта учений - отработка возможностей ...

Найден опасный вирус, который ворует коды при покупке в интернет-магазине Сотрудники сетевой безопасности обнаружили серьезный вирус, который перехватывает все данные с карт и интернет-кошельков: имя и фамилию, логин и пароль, адрес, привязанный номер телефона, а совершать интернет-покупки стало крайне небезопасно. Для перехвата данных хакеры вос...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Хакеры получили от Google в 2019 году более 6,5 млн долларов Участникам программы Vulnerability Reward Programs, в рамках которой Google поощряет поиск уязвимости в своих программных и аппаратных продуктах, в 2019 году было выплачено более 6,5 млн долларов. В то же время исследователи в области безопасности решили пожертвовать на...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

5 самых распространенных мифов про Apple в бизнесе Про Apple в бизнесе есть много мифов. Попробуем их разрушить Несмотря на высокую степень распространения техники Apple во многих организациях (что говорить, если даже многие сотрудники Google и Microsoft пользуются Mac), иногда все же можно услышать утверждение «техника Appl...

Приложения против браузера: где безопаснее общаться? Что безопаснее: мессенджеры или браузеры? XXI век — век мобильных приложений и разнообразных соцсетей по интересам. Беспокоясь о сохранности данных своих пользователей, разработчики со всего мира тестируют все новые и новые способы защиты и шифрования данных, таким обр...

MakerDAO обезопасит себя от возможной кражи $333 млн в Ethereum Maker Foundation предложила ввести 24-часовую задержку в управлении протоколом MakerDAO, чтобы предотвратить потенциальную угрозу кражи всего залогового обеспечения в ETH стоимостью более $333 млн. Ранее внештатный разработчик Мика Золту предупредил сообщество об уязвимости ...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Juniper Networks представляет новые CPE-устройства и решение SD-LAN Компания JuniperNetworks, являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, объявила о ряде обновлений в ассортименте своей продукции для корпоративного рынка, обеспечивающих дополнительную гибкость, масштабируемост...

Насколько сильно увеличилось количество вирусного софта в 2019 году Сколько вирусов имеется в интернете сегодня? С развитием технологий и появлением все большего количества разнообразной техники (в том числе и мобильной) появляется все больше нечистых на руку людей, которыt используют достижения человечества в своих корыстных целях. Мы сейча...

Хакеры получили от Google в 2019 году более 6,5 млн долларов Участникам программы Vulnerability Reward Programs, в рамках которой Google поощряет поиск уязвимости в своих программных и аппаратных продуктах, в 2019 году было выплачено более 6,5 млн долларов. В то же время исследователи в области безопасности решили пожертвовать на...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

Эксперты показали, как приложения для iOS могут воровать ваши данные Буфер обмена — довольно простой, но при этом многогранный инструмент, который может обернуть себе на пользу любой злоумышленник Apple довольно категорична в вопросах обеспечения безопасности и чаще всего оказывается на шаг впереди хакеров и злоумышленников, старательно...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

Новая функция Android 11 стала головной болью для разработчиков Scoped Storage? Боль или не боль? Android 11 — достаточно крупное обновление. Google планирует показать его уже в мае этого года, а само обновление начнет распространяться уже в сентябре. Главными нововведениями станут улучшенная темная тема, упрощенная передача файлов...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение те...

Может ли ФБР взломать iPhone без помощи Apple? Не совсем ФБР не могут взломать iPhone без Apple, и это правда Вы заметили, что Apple постоянно кому-то противостоит? Как правило, это в основном защита от нападок со стороны, но факт остаётся фактом. То Spotify закатит истерику из-за того, что Apple, видите ли, взимает комиссию за тр...

Советы по сохранности безопасности паролей, о которых вы могли не догадываться С каждым годом растёт количество наиболее посещаемых сайтов и онлайн-сервисов в интернете. Лет 10 назад надо было запоминать или записывать до 10 логинов и паролей, а сейчас это число переваливает за несколько десятков, а у некоторых и до сотни. Запоминать все пароли дело за...

Мобильное приложение казино Вулкан Гранд В сети интернет хорошо известна работа онлайн казино Вулкан Гранд. Это одна из площадок целой сети игровых клубов бренда Vulcan. Казино этой марки отличается высоким уровнем обслуживания и должным уровнем безопасности клиентов. Каждый игрок на сайте имеет возможность использ...

AirPlay 2 скоро может заработать на любой колонке Даже HomePod не сразу заработал с AirPlay 2 Думаю, что функцию AirPlay за все время ее существования успели полюбить уже многие. Не знаю как вы, а я очень люблю, когда Apple не забывают про уже и без того качественные функции и продолжает работать над их совершенством. Однак...

Неизвестные хакеры прослушивают корпоративную электронную почту и FTP-трафик Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для записи сетевого трафика, и зачем это нужно злоумышленникам, пока неизвестно.

Android — самая небезопасная программная платформа 2019 года Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года. Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian L...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Технологии слежки за пользователями: как и зачем компании собирают персональные данные Приложение TikTok разработано в Китае, правительство которого занимается тотальной слежкой за собственными гражданами Как думаете, за вами следят? Пока вы размышляете над ответом, напомним, что практически за каждым вашим действием в интернете ведется пассивное наблюдение. С...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Онлайн-кинотеатры обошли соцсети в топе родительских страхов Аналитики «Лаборатории Касперского» узнали мнение российских пользователей о проблемах, которые Интернет создает для детской безопасности. Как выяснилось, 80% родителей пытаются контролировать онлайн-присутствие своих детей, а главную угрозу они видят в интернет-за...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Большинство производителей оборудования для IoT в России используют отечественные комплектующие Такие данные содержатся в результатах экспертного опроса , опубликованного Центральным научно-исследовательским институтом "Электроника".Решения для Интернета вещей широко применяются в различных решениях для складских комплексов, в транспортной отрасли, системах б...

Huawei тестирует Wi-Fi 6 в России Директор по цифровой трансформации Huawei Enterprise в Евразии Денис Сереченко назвал Wi-Fi 6 оптимальным решением для аэропортов, школ, больниц, торговых центров, офисов и крупных промышленных предприятий. "При постоянно растущем трафике и повышении нагрузки на сети передач...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

Софт для управления инфраструктурой ЦОД как инструмент слежки Всем уже давно известно, что крупные транснациональные IT-корпорации нелегально или полулегально присваивают данные миллиардов людей, которые являются их клиентами. Делают ли поставщики программного обеспечения для управления инфраструктурой дата-центров (DCIM) то же самое, ...

Исчерпание IP-адресов в России и Европе: есть ли решение Дефицит интернет-адресов самой распространенной - четвертой версии протокола IP в России и Европе окончательно наступил. 25 ноября 2019 года в 17:35 по Москве был распределен последний блок IPv4-адресов. Это создаст трудности не только для операторов связи и хостинг-провайде...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о выпуск...

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Боты Mozi готовы начать DDoS-атаку Китайские исследователи обнаружили новый p2p-ботнет, составленный из роутеров и IoT-устройств. Анализ лежащей в его основе вредоносной программы показал, что ее создатели позаимствовали часть кода Gafgyt/BASHLITE, в том числе реализацию функциональности, позволяющей проводит...

Synology DS220j: сетевое хранилище данных для дома или офиса Компания Synology выпустила устройство DiskStation DS220j — это сетевая система хранения данных базового уровня, предназначенная для домашнего или офисного использования. Новинка построена на четырёхъядерном процессоре Realtek RTD1296 с тактовой частотой до 1,4 ГГц. Объём оп...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Как защитить Android: используем настройки телефона Мы уже говорили о безопасности приложений для смартфонов на базе операционной системы Android. Сегодня мы поговорим о некоторых «штатных» настройках, которые могут повлиять на безопасность устройства. Android прошел долгий путь. Рынок наполнен устройствами версий от 5 до...

Hack The Box — прохождение Craft. Копаемся в Git, эксплуатируем уязвимости в API, разбираемся с Vault Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. Мы рассмотрим, как можно проэксплуатировать RCE в API, покопаемся в репозиториях Gogs, поработаем с базами данн...

Windows 10 научится отправлять и принимать RCS RCS, как ожидается, в будущем придет на смену устаревшей технологии SMS. Уже сейчас в некоторых странах Google предлагает воспользоваться возможностью обмена сообщениями по протоколу RCS в обход операторов мобильной связи.Как пишет портал Engadget со ссылкой на сообщение ...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

В Китае приложение решает, можно ли вам выйти из дома. Хотите так же? Коронавирус продолжает свое «путешествие» по нашей планете — сейчас с ходу даже сложно назвать страны, где не выявлен ни один случай заражения среди населения (главное, что Гренландия пока держится). Однако эпицентр всего этого безобразия никуда не исчез, им остается ...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Android и Россия установили неприятные антирекорды Антивирусная компания ESET опубликовала отчёт за прошедший 2019 год по по безопасности мобильных устройств. Она рассматривала уязвимости платформ iOS и Android, а также наиболее распространенные угрозы.  Как оказалось, 99% мобильных вредоносных программ обнаружива...

Как задать приоритет предпочитаемых Wi-Fi сетей на Android Задать приоритет сетям Wi-Fi проще простого Беспроводной доступ в интернет сегодня присутствует повсеместно. И наш смартфон почти всегда подключен к той или иной сети Wi-Fi. Хотя ваш умный гаджет «смотрит» на уровень сигнала, когда подключается к тому или иному роу...

Windows 10X: подробности о контейнеризации, UWP и Win32-приложениях Несколько дней назад компания Microsoft раскрыла подробности о работе новой операционной системы Windows 10X, а также опубликовала эмулятор, благодаря чему разработчики уже могут приступить к оптимизации своих приложений для устройств с двумя экранами. Одна из важнейших фун...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Что такое платформа как услуга (PaaS)? В модели «Платформа как услуга» (PaaS) разработчики, по сути, арендуют все, что им нужно для создания приложения, полагаясь на облачного провайдера для средств разработки, инфраструктуры и операционных систем. Это одна из трех сервисных моделей облачных вычислений. PaaS знач...

На крупнейшем стадионе Швейцарии используется технология Wi-Fi 6 от Huawei Компания Huawei недавно предложила решение для актуальных проблем крупнейшего швейцарского стадиона Санкт-Якоб Парк на базе передовой архитектуры облачного управления с использованием самых современных технологий Wi-Fi 6. Расположенный в Базеле Санкт-Якоб Парк является к...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Сколько данных воруют в облаках и как их потом используют Причиной потери данных или их конфиденциального характера (т.е. если администрация сервиса смогла восстановить утерянные данные) может стать как недостаточно защищенный облачный сервис, так и достаточно защищенный, но очень привлекательный для взлома.Согласно докладу о глоба...

Гении шифрования: оптические сигналы сделали невидимыми Компания BGN Technologies Университета им. Бен-Гуриона в Негеве (Израиль), представила первую полностью оптическую технологию скрытого шифрования на конференции Cybertech Global в Тель-Авиве, которая проходит с 28 по 30 января 2020 года в Тель-Авиве. «Сегодня информация все ...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Представлен смартфон на Windows 10 с поддержкой Android Компания Emperion подтвердила разработку смартфона Nebulus, который использует архитектуру ARM, при этом устройство работает под управлением операционной системы Windows 10 on ARM. Главным недостатком смартфона является невозможность совершать по нему звонки в обычной с...

Исследование Zebra Technologies: Доступ к данным в режиме реального времени необходим полевым работникам в сфере энергетики и инженерного обеспечения В течение следующих пяти лет будет происходить быстрый рост использования защищенных мобильных устройств и планшетов Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных...

Исследование Zebra Technologies: Доступ к данным в режиме реального времени необходим полевым работникам в сфере энергетики и инженерного обеспечения В течение следующих пяти лет будет происходить быстрый рост использования защищенных мобильных устройств и планшетов Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Как перенести фото с Windows компьютера на iPhone и iPad Хотите перенести фотографии, которые хранятся на вашем компьютере с Windows, на iPhone или iPad? Многие из нас делают снимки с помощью профессиональной камеры и сохраняют их на компьютере для последующей обработки, но если вы хотите получить к ним доступ на своем мобильном ...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

В 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков "Выплата выкупа - это краткосрочная мера, которая только стимулирует злоумышленников продолжать свою деятельность. Нужно учитывать, что успешная атака на город означает, что его инфраструктура была скомпрометирована, а значит, требуется расследование киберинцидента и тщ...

[Перевод] Блокировать трекеры рекламы на сетевом уровне сложно, но возможно Когда вы выходите в интернет или используете приложение, множество компаний спокойно отслеживают каждое ваше действие. Некоторые, такие как Newrelic, достаточно невинны, они отслеживают ошибки пользователей и чтобы быстрее на них реагировать. Но другие, такие как Facebook ...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Как выглядит лаборатория по взлому iPhone полиции Нью-Йорка У полиции Нью-Йорка есть своя лаборатория по взлому iPhone Всё, что происходит на вашем iPhone, остаётся на вашем iPhone, обещает нам Apple. Не поверить ей трудно. Компания так много делает для обеспечения нашей конфиденциальности, что было бы странно даже думать, что всё эт...

У 80% компаний Европы, Ближнего Востока и Африки проблемы с защитой данных Как показывают результаты проведенного недавно Dell Technologies и Vanson Bourne исследования "Глобальный индекс защиты данных", рассказывает, как компании региона MERAT оценивают защищенность своих данных.Всего в опросе участвовали 1000 менеджеров, принимающих реш...

Популярные блокировщики рекламы уличили в сборе личных данных Ресурс BuzzFeedNews провел расследование и обнаружил, что ряд популярных блокировщиков рекламы и VPN-сервисов тесно связан с аналитической компанией Sensor Tower. Эта фирма, а точнее созданная ей платформа, представляет многим разработчикам и прочим клиентам данные об аудито...

Facebook: во взломе iPhone главы Amazon виновна Apple На прошлой неделе достоянием общественности стала неприятная история, связанная со взломом смартфона главы и основателя Amazon Джеффа Безоса. Инцидент получил широкую огласку и даже ООН потребовала его скорейшего расследования. Есть подозрения, что заказчиком взлома мобильн...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адреса...

Microsoft выпустит антивирус Defender для iOS. Зачем? Несмотря на то что для iPhone практически всегда существовала процедура джейлбрейка, позволявшая взломать iOS, именно он считался самым защищённым смартфоном на рынке. Ни один аппарат под управлением Android не мог составить ему конкуренцию, когда речь заходила о безопаснос...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Павел Дуров: США шпионят за всеми с помощью iCloud Стоит ли нам отказаться от iCloud? Два года назад ФБР требовало от Apple предоставить доступ к iPhone подозреваемого в совершении теракта, однако в Купертино смогли отстоять право своих пользователей на конфиденциальность, ведь разблокировка одного смартфона могла создать оп...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Google объяснила, почему нужно установить последнее обновление Android Google выпустила январское обновление безопасности, которое, впрочем, доступно далеко не всем Я уже много раз высказывал своё мнение насчёт обновлений безопасности, которые, на мой взгляд, являются вещью совершенно бесполезной с практической точки зрения. Но кто я такой, что...

Все, что вам нужно знать о SaaS Поместите свое программное обеспечение в облако. Программное обеспечение как услуга (Software as a Service), обычно сокращенно SaaS, представляет собой модель распространения программного обеспечения, согласно которой, вместо загрузки программного обеспечения для локального ...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

IBM разрабатывает патент, чтобы дроны не могли украсть посылки В то время как службы доставки беспилотниками только начинаются, будь то кофе или лекарства, компания IBM уже предпринимает шаги, чтобы дроны не крали у людей посылки. Система использует устройство Интернета вещей в сочетании с технологией блокчейна IBM, чтобы контролировать...

На Android можно будет запускать приложения без установки. Прямо из облака Облачные технологию скоро могут заменить железные Несмотря на то что пользователи постепенно начинают терять интерес к процессорным ядрам, гигагерцам и гигабайтам, уделяя приоритетное значение другим особенностям смартфонов, никому не хочется купить откровенно слабый аппарат...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Пользуетесь ли вы десктопным режимом на смартфоне? Пользуетесь ли вы десктопным режимом смартфонов? Десктопный режим является достаточно интересным нововведением во многих флагманских устройствах производителей. До недавнего времени лишь Samsung и Huawei могли предложить подобное решение на своих смартфонах, однако теперь к ...

Android-смартфоны 2020 года получат эксклюзивную технологию iPhone 11 Apple не удастся сохранить Ultra Wideband в качестве эксклюзивной функции iPhone Несмотря на то что Apple довольно часто предпочитает оттягивать внедрение тех или иных функций iOS до последнего момента, по части инноваций у неё всё более чем в порядке. Кажется, не проходит и...

Смартфоны Samsung шпионят за владельцами, отправляя данные в Китай Samsung заподозрили в отправке личных данных пользователей на китайские сервера Всем известно, что не так давно Huawei запретили сотрудничать с американскими компаниями. Из-за этого новые устройства китайского гиганта работают без сервисов Google. Торговая война США и Китая ...

От Google требуют сделать что-нибудь с безопасностью Android Самые опасные приложения для Android предустанавливают сами производители Android всегда считался операционной системой, полной несовершенств. Отсутствие чёткого графика обновления даже для флагманских устройств, обилие мусора в Google Play и, конечно, постоянно присутствующ...

Таким может быть интерфейс Android на устройствах с двумя экранами Как работает Android с двумя экранами? Компания Microsoft в октябре прошлого года представила миру ряд новинок. Среди них оказался и Surface Duo — это первый смартфон компании на Android. Но это не единственная его особенность, ведь аппарат имеет два экрана, которые сп...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Хакер узнал данные 17 млн пользователей через Twitter и передал им «привет» Специалист по кибербезопасности обнаружил уязвимость в приложении Twitter для Android-смартфонов. С её помощью специалист сопоставил 17 млн телефонных номеров с аккаунтами пользователей и отправил им сообщения с предупреждением.

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Прогноз CW: искусственный интеллект на 2020 год Серьезные изменения в приложениях машинного обучения, инструментах, технологиях, платформах и стандартах уже видны. Искусственный интеллект стал неотъемлемой частью практически каждого сегмента технологической индустрии. Все сильнее ощущается влияние интеллектуальных прил...

Трамп придумал, как построить 5G без Huawei Как пишет The Wall Street Journal (WSJ) со ссылкой на главного экономического советника президента США Ларри Кудлоу, за проектом стоит лично президент США Дональд Трамп. Кудлоу добавил, что полный отказ от оборудования и ПО Huawei при развертывании сетей 5G в США - это вопро...

Цифровая эволюция Один из мировых лидеров в области информационных технологий – ​компания Cisco продолжает активно развиваться на российском рынке. Этому способствуют продуманная стратегия и ориентация на построение умных и сетевых архитектур. Вице-президент Cisco по работе в России и СНГ ‌‌Д...

Hack The Box. Прохождение JSON. Уязвимость в Json.Net и LPE через SeImpersonatePrivilege Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем уязвимость в Json.Net и посмотрим, как повысить свои привилегии до SYSTEM, если мы имеем право...

DeviceLock бесплатно предоставит свое ПО для защиты данных на время эпидемии Важнейшим средством борьбы с распространением COVID-19 во всем мире является перевод сотрудников на дистанционную работу. При этом наиболее популярным средством предоставления доступа к корпоративным данным - организация терминального доступа к рабочим местам или специально ...

Amazon, Apple, Google и другие компании объединяются для создания единого стандарта умного дома Технологии умного дома развиваются не первый год, но развитие рынка сдерживается отсутствием единого стандарта. Потребителям приходится выяснять, смогут ли отдельные компоненты и бытовые приборы работать согласовано, формируя цельную экосистему. В свою очередь, производ...

Интернет чувств все ближе к реальности Ericsson ConsumerLab опубликовала исследование, посвященное 10 основным потребительским трендам. Основной темой стал интернет чувств – это экономика услуг, предоставляемых с применением цифровых датчиков и вовлекающих все органы чувств: зрение, слух, вкус, обоняние и осязани...

Xiaomi, Oppo и Vivo представили полноценный аналог AirDrop На Android появился настоящий аналог AirDrop Несмотря на свою универсальность и открытость, Android никогда не имела полноценной экосистемы. Конечно, с приложениями, облачными хранилищами и прочими сервисами у операционной системы Google проблем никогда не было. Но когда реч...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимость в баз...

Отличное нововведение Google Maps и Samsung Galaxy Fold 2: итоги недели Дорогой, но вызывающий интерес смартфон. Это Samsung Galaxy Fold. На этой неделе было как-то очень много Google. Почти все новости были только о ней. Но есть что рассказать и о Samsung. Например, все помнят складной Galaxy Fold, о котором не спорил только ленивый. Главным м...

Стоит ли покупать 5G-смартфон уже сегодня? Стоит ли покупать 5G-смартфон в 2020 году? 5G-смартфоны уже представлены на рынке, и их немало. Сегодня, например, компания Oppo представила Reno 3 5G стоимостью в 486 долларов за минимальную модификацию. Ранее 5G-аппараты работали в режиме NSA (на основе инфраструктуры 4G),...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Почему сотрудники компаний так любят технику Apple (и как это использовать) Большинство сотрудников выбирают технику Apple. И на то есть свои причины Почему многие выбирают технику Apple? Пожалуй, ответ на этот вопрос вряд ли можно уместить в одну статью. С точки зрения обычного пользователя все более или менее очевидно: те же компьютеры Mac гораздо...

Отечественный интернет вещей Центральный научно-исследовательский институт (ЦНИИ) "Электроника" (аналитический центр госкорпорации "Ростех") исследовал тенденции развития технологий IoT в России. Экспертный опрос на тему "Интернет вещей: потенциал российских компаний" определил текущий уровень внедрения...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Новые продукты CES 2020, которые понравятся фанатам Apple Интересные продукты на CES 2020 В США стартовала потребительская выставка CES 2020. Компании со всего мира представляют свои продукты. Некоторые из них станут неплохим дополнением к продукции Apple, поэтому мы не можем пропустить их анонс и прямо сейчас обязательно всё покаж...

МегаФон первым в России запустил EVS для iPhone Новейший кодек EVS превращает телефонный разговор практически в живую речь, обеспечивая кристально чистую передачу голоса и эффект присутствия собеседника за счет обработки аудиопотока в полосе до 32 кГц. Это в несколько раз больше, чем используют обычные голосовые кодеки в ...

Facebook обвинил Apple во взломе iPhone основателя Amazon iPhone основателя Amazon могли взломать из-за уязвимостей в iOS В последние годы, когда едва ли не все компании стали торговать данными своих клиентов, Apple смотрится как последний оплот принципиальности и надёжности. Во всяком случае, найти другой столько же крупный бренд,...

Это устройство Cellebrite, которое взламывает iPhone для спецслужб Cellebrite успешно взламывает iPhone уже 4 года Несмотря на то что джейлбрейк очень долго был едва ли не единственным способом пользоваться iPhone так, как хотелось самому владельцу, со временем, это явление в принципе исчезло. Это произошло даже не потому, что Apple расшири...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

HUAWEI рассказала о планах на ближайшие годы На прошедшем мероприятии в Москве компания HUAWEI поделилась о своих планах по развитию бизнеса на ближайшие несколько лет. Основные усилия будут направлены на создание всеобъемлющей экосистемы, объединяющей все популярные виды подключённых устройств и мобильных сервисов. ...

Huawei заподозрили в шпионаже за абонентами сотовой связи Силовые ведомства и другие представители власти в государствах, а также сами клиенты, покупающие такое оборудование, прекрасно понимают, что производитель лучше них разбирается в том, как управлять им. Однако, обычно достигается определенное соглашение, согласно которому все...

Amazon, Apple, Google и другие компании объединяются для создания единого стандарта умного дома Технологии умного дома развиваются не первый год, но развитие рынка сдерживается отсутствием единого стандарта. Потребителям приходится выяснять, смогут ли отдельные компоненты и бытовые приборы работать согласовано, формируя цельную экосистему. В свою очередь, производ...

Через 10 лет смартфоны уступят место другим технологиям Смартфоны больше не нужны? Когда-то первый iPhone казался революционным продуктом. До смартфона единственным способом выйти в Интернет был компьютер или ноутбук. К тому же именно после iPhone пропала необходимость в mp3-плеерах, диктофонах, камерах. Все это теперь в одном га...

Аварии в ЦОД: новости от Google, Microsoft, IBM, AT&T и правительства Руанды Одним из выводов, которые можно сделать после ознакомления с недавно опубликованным ежегодным отчетом Uptime Institute на тему аварий в ЦОД, является то, что подобные инциденты становятся все более серьезными и дорогостоящими. В этом нет ничего удивительного: отдельные физли...

Зачем институт в "Сколково" попросил ₽27 млрд на компоненты для 6G Сколтех предложил создать в России центр по производству компонентов, которые можно будет применять в сетях 6G, интернете вещей (IoT), "умном" здравоохранении и др. Инвестиции оцениваются в 27 млрд руб., их источник пока не найден Суть проекта Сколковский институт науки и ...

Свет под рукой: лучшие настольные лампы Настольная лампа — не самый сложный предмет бытовой техники, но всё-таки есть свои нюансы его выбора. Чтобы лампа была и эффектной, и эффективной. С точки зрения выбора настольной лампы...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

ООН требует расследовать взлом iPhone Джеффа Безоса через WhatsApp iPhone Джеффа Безоса взломали через WhatsApp. Это нонсенс Взломать iPhone если не невозможно, то крайне сложно. Настолько сложно, что любые попытки пошатнуть защиту смартфонов Apple, обернувшиеся успехом, неизменно становятся достоянием СМИ. Нет, мы не говорим о подборе паро...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Роскомнадзор изучит возможность блокировки информации в защищенных сетях Как сообщает "КоммерсантЪ", ГРЦЧ 3 марта опубликовал информацию о закупке у федерального исследовательского центра "Информатика и управление" РАН исследования устройства децентрализованных сетей и интернета вещей (Internet of Things, IoT), а также способа...

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Исследование Zebra Technologies: Доступ к данным в режиме реального времени необходим полевым работникам в сфере энергетики и инженерного обеспечения В течение следующих пяти лет будет происходить быстрый рост использования защищенных мобильных устройств и планшетов Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных...

Как сети пятого поколения могут изменить нашу жизнь? Даешь 5G в каждый смартфон и не только. Смартфоны с 5G появляются все чаще и чаще. Пользователи ждут увеличения скоростей сети. СМИ только и пишут о том, что вот-вот все заработает в России. Другие СМИ возражают им и говорят, что Министерство обороны не отдает частоты и ждат...

Huawei показал складной смартфон с 5G и обновление экосистемы Вот уже который год наиболее известный китайский бренд потребительской электроники всячески прорабатывает свою «стратегию «1+8+N». Если вкратце, то это схема построения цифровой экосистемы, состоящая из трех уровней, каждый из которых «общается» со следующим через фирменные ...

Что покажет Samsung на CES 2020 Чего ожидать от Samsung на CES 2020? С 7 по 10 января 2020 года в Лас-Вегасе пройдет потребительская выставка CES 2020, на которой компании и стартапы со всего мира будут показывать свои продукты. В очередной раз не обошла стороной выставку компания Samsung. Помимо Galaxy No...

Обзор Wi-Fi Mesh-системы TP-Link Deco E4 Сегодня у меня на обзоре очередная Wi-Fi Mesh-система от компании TP-Link. Это моделька TP-Link Deco E4, которую по сути можно считать более бюджетным аналогом другой системы — TP-Link Deco M4, о которой я уже рассказывал ранее. Давайте разберемся, чем E4 отличается от «M-ки...

Вирус-вымогатель атаковал американского оператора газопровода Согласно отчету американского МВД, инцидент произошел после того, как "хакер использовал фишинг-соединение для получения доступа к информационной сети организации, а затем проник в операционную сеть". Если информационная сеть в основном предназначена для офисной и ...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Android — самая небезопасная программная платформа 2019 года Специалисты TheBestVPN опубликовали отчёт, касающийся статистики уязвимостей в различных операционных системах и программных продуктах по итогам 2019 года. Лидером антирейтинга стала Android с 414 обнаруженными за год уязвимостями. На втором месте расположилась Debian ...

Новый сервер для периферийных вычислений Максимальная конфигурация специализированного сервера Atos BullSequana Edge - CPU Intel Xeon D-2187NT, ОЗУ - 512 Гбайт, SSD - два по 960 Гбайт, два гигабитных и два 10-гигабитных порта, две видеокарты GPU NVidea T436 Гбайт, поддержка беспроводных соединений Wi-Fi, Bluetooth,...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти замка можн...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

12345: самые популярные и самые небезопасные пароли Если один из ваших паролей есть в списке ниже, то для вас это плохая новость — придумайте новый пароль, чтобы сохранить свои данные в безопасности. ...

Mozilla устранила в Firefox уязвимость нулевого дня, которая активно использовалась хакерами Вчера компания Mozilla выпустила патч для своего браузера Firefox, который устраняет ошибку нулевого дня. По сообщениям сетевых источников, уязвимость активно эксплуатировалась злоумышленниками, но представители Mozilla пока не комментируют данную информацию.

В чем главный плюс смартфонов Google В чём плюс смартфонов Google? Безопасность данных крайне важна многим пользователям. Никто не хочет, чтобы их данные оказались в руках крупных компаний, которые в дальнейшем могут делать с ними всё что угодно. По этом вопросу люди разделились на два лагеря — кто-то спо...

Cisco нацеливается на гипермасштабируемые системы Компания представила проект Silicon One и маршрутизаторы класса телекоммуникационных операторов 8000-й серии, ориентируясь на разработчиков немарочных продуктов и гипермасштабируемых систем Вынашивая планы построения Интернета будущего, компания Cisco представила новое об...

Veeam бьет в десятку С 18 февраля клиентам Veeam, количество которых во всем мире превышает 375 тыс., стало доступно новое поколение решений в области резервного копирования — Veeam Availability Suite v10. Об этом рассказал региональный директор Veeam по России, СНГ, Украине и Грузии Владимир Кл...

Microsoft признает, что у Windows 10 есть проблема с интернетом На днях появлялись сообщения о том, что недавнее накопительное обновление Windows 10 (KB4541335) вызывало проблемы при установке апдейта. Хотя Microsoft еще не признала проблемы с дополнительным накопительным обновлением Windows 10, недавно компания подтвердила новую ошибку ...

Исследование Zebra Technologies: Доступ к данным в режиме реального времени необходим полевым работникам в сфере энергетики и инженерного обеспечения В течение следующих пяти лет будет происходить быстрый рост использования защищенных мобильных устройств и планшетов Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных...

В процессорах AMD тоже нашли новую уязвимость Два дня назад мы узнали, что в процессорах Intel обнаружена самая опасная уязвимость, обусловленная ошибкой в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine (CSME). Она затрагивает все современные CPU Intel, кроме покол...

Qualcomm представила новый датчик 3D Sonic Max, который может серьезно повысить безопасность смартфонов В прошлом году компания Qualcomm придерживалась подхода, отличного от остальной индустрии смартфонов, когда она анонсировала встроенный в дисплей сенсор 3D Sonic. Вместо того, чтобы полагаться на оптическое изображение вашего пальца для аутентификации, система 3D Sonic испол...

Новая уязвимость в чипах Wi-Fi затрагивает свыше 1 млрд устройств Найденная специалистами компании ESET уязвимость, которую назвали Kr00k, дает хакерам возможность перехватывать и дешифровывать трафик, передаваемый устройствами с чипами компаний Broadcom и Cypress.

Поставщик домашних камер видеонаблюдения Wyze допустил утечку личных данных 2,4 млн пользователей Компания Wyze, поставляющая домашние камеры видеонаблюдения, стала источником крупной утечки персональных данных пользователей. По утверждению обнаружившей это консалтинговой фирмы Twelve Security, в открытом доступе оказались данные 2,4 млн человек, причем данные включ...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Система распознавания лиц полностью заработает в московском метро к 1 сентября По словам градоначальника, к HD-камерам уличного наблюдения подключили системы, работающие на основе искусственного интеллекта. Эти меры должны будут сократить преступность в Москве и распознавать преступников "за доли секунды", сообщил Собянин."Это другой уро...

Заявление Huawei относительно публикации Wall Street Journal о «бэкдорах» Сегодня общественности стала доступна официальная позиция компании Huawei по широко обсуждаемому вопросу «бэкдоров» в телеком-оборудовании производителя. Ниже мы публикуем оригинал этого текста. Как свидетельствуют засекреченные документы, распространенные Эдвардом Сноуденом...

Chrome 79 имеет лучшую защиту паролем и предупреждения о фишинге в реальном времени Google выпустил стабильную сборку Chrome 79, которая включила несколько улучшений. Многие из новых функций сосредоточены на безопасности конечного пользователя (защита паролем и защита от фишинга). Кроме того, стало проще видеть, с какой учетной записью вы синхронизированы, ...

Хакеры рассказали о создании кибероружия против целых стран по заказу ФСБ Хакеры из группы Digital Revolution рассказали о создании кибероружия против целых стран по заказу ФСБ. Программа способна организовывать масштабные атаки через устройства интернета вещей.

Поставщик домашних камер видеонаблюдения Wyze допустил утечку личных данных 2,4 млн пользователей Компания Wyze, поставляющая домашние камеры видеонаблюдения, стала источником крупной утечки персональных данных пользователей. По утверждению обнаружившей это консалтинговой фирмы Twelve Security, в открытом доступе оказались данные 2,4 млн человек, причем данные включ...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Google неожиданно выпустила Android 10 для телевизоров Android 10 приходит на телевизоры Со всеми этими выходами флагманов от самых разных производителей, скандалом между правительством США и Huawei, слухах о новых смартфонах и утечках, касающихся их же, мы как-то позабыли о том, что Android распространяется далеко за пределы см...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

Ключ лицензии Windows 10 Pro 2020 Windows 10 Pro - одно из лучших решений для бизнеса. Здесь разработчики открывают новые возможности для удаленного доступа, а также работы с различными видами документов, которые сохранены на устройствах или в облаке. Все эти дополнительные функции вряд ли могут понадоби...

МТС вложит в развитие цифровой инфраструктуры Ставрополья три миллиарда рублей Соглашение о сотрудничестве подписали президент ПАО "МТС" Алексей Корня и губернатор Ставропольского края Владимир Владимиров.Для создания комфортной городской среды в регионе МТС предложит собственные инновационные ИТ и телеком-решения - сервисы на базе big data, ...

Мобильным приложениям нужен унифицированный дизайн Что самое полезное в современных смартфонах? Конечно, программное обеспечение. И то, какой является операционная система — крайне важно при выборе устройства. Мы часто делаем акцент на оптимизации, но, на мой взгляд, не менее важен и еще один момент — унифициров...

Хакеры стали брать больше денег за взлом iPhone, потому что Apple усилила защиту Несмотря на то что искоренить джейлбрейк полностью Apple пока не удалось, за последнее время компания серьёзно повысила уровень безопасности iPhone. Об этом свидетельствует повышение закупочной цены инструмента для взлома смартфонов от компании GrayShift. Как сообщил Mother...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Система приема электронных платежей – Мегакасса На сегодняшний день, сложно себе представить развитие бизнеса без привлечения в рабочий процесс интернет сети. Благодаря интернету представить свой бизнес и собственно предлагаемые услуги и продукцию потенциальным покупателям стало намного проще и быстрей. Интернет – магазин...

Я был не прав. Фрагментация на Android — это зло Думаю, если вы хотя бы время от времени почитываете наш сайт, то знаете, что я довольно спокойно отношусь к такому явлению, как фрагментация на Android. Моя логика всегда заключалась в том, что чем больше на рынке оболочек, разработанных производителями смартфонов, тем боль...

На выставке CES 2020 Perenio IoT анонсировала выход на глобальный рынок и старт Kickstarter-кампании в марте Perenio IoT, чешский технологический стартап с центром разработки в Украине,  объявил о всемирном старте продаж на Consumer Electronics Show 2020 в Лас-Вегасе и анонсировал старт предзаказов в рамках Kickstarter-кампании, которая начнется в марте. Компания представила свой н...

Восхождение "Авроры": на что способна первая отечественная ОС Операционная система "Аврора" (Sailfish Mobile OS RUS) создавалась как альтернативная мобильная платформа для крупного бизнеса и госсектора. Не только на случай отключений ввиду возможных санкций со стороны Запада, но и как способ обеспечить безопасность информации, содержащ...

Samsung представит свой аналог AirDrop, работающий в облаке AirDrop настолько удобен, что теперь скопировать его хотят все Копирование и воровство красной нитью проходит через деятельность всех компаний, которые что-то производят. Но если одни стараются заимствовать чужие идеи и наработки довольно аккуратно, маскируя сей факт особенн...

В России начато производство сертифицированных счетчиков воды для сети IoT Производство счетчиков началось в январе 2020 года. Весной текущего года МТС начнет поставки устройств управляющим компаниям. Система будет интегрирована с платформой для управляющих компаний, которую МТС запустила в декабре 2019 года. Пользователи смогут видеть показатели с...

Honeywell построит рекордно мощный квантовый компьютер По словам сотрудников компании, по недавно предложенной интегральной метрике квантового объема он будет превосходить ближайших конкурентов как минимум в два раза. Также устройство будет отличаться от аналогов природой кубитов: в нем используются ионы в ловушках, а не сверхпр...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

DDR5: запуск на 4800 МТ/с, более 12 процессоров с поддержкой DDR5 в разработке Ассоциация JEDEC до сих пор официально не опубликовала спецификацию оперативной памяти (dynamic random access memory, DRAM) следующего поколения DDR5. Но отсутствие формального документа не мешает производителям DRAM и разработчикам разнообразных систем на кристалле (system-...

Изящные улучшения в Windows 10 версии 2004 (20H1) В следующем году в обновлении Windows 10 под кодовым названием 20H1, также известная как версия 2004, пользователи могут ожидать несколько изящных улучшений. Версия Windows 10 2004 (20H1), как сообщается, была завершена в декабре, и Microsoft не планирует добавлять новые фун...

Apple показала, как надо заряжать iPhone в 2020 году. Пока без AirPower В iPhone 11 используется продвинутая система аккумуляторов У Apple не всегда все получается с первого раза. Еще в те времена, когда у руля компании был Стив Джобс, сотрудники часто слышали фразы вроде «просто заставь это работать!». И в большинстве случаев им это удавалось, ...

Основные тенденции и перспективы развития рынка Smart City Под Smart City, "умными" городами, понимают концепцию интеграции различных информационных технологических решений в сфере Интернета вещей (IoT) для управления городской инфраструктурой.Принято выделять ряд ключевых компонентов "умных" городов: "умное...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

TMGcore OTTO — автоматизированный ЦОД с иммерсионным охлаждением Охлаждение серверов с помощью погружения в диэлектрик – прогрессивный подход к оптимизации температурного режима критически важного IT-оборудования. Эта технология планомерно развивалась в течение последних десятилетий. Но в 2019 году случился настоящий бум. Практически на к...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

Россияне стремятся к умному дому Наиболее популярные товары для дома - умные розетки, за ними следуют умные лампы и центры управления умными домами. Средняя стоимость устройств по сравнению с 2018 г. выросла на 16% и составила 1400 руб. Лидером среди брендов по количеству и сумме продаж умных приспособлений...

Hack The Box — прохождение AI. SQLi в AРI Text To Sрeach, SSH Forwarding и RCE в JDWР Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье познакомимся с преобразованием текста в голос и найдем SQL иньекцию в AРI, прокинем порт через SSH, а также ...

Ритейл осваивает ИИ Исследование показало, что 42% российских ритейлеров используют искусственный интеллект. При этом большинство проектов, по словам респондентов, находятся пока еще только на начальной стадии внедрения. Только 2% респондентов отметили, что в их компании полностью завершена раз...

Как самый опасный в мире хакер ускользнул от правительства, был пойман другим хакером и начал жизнь с начала Ровно 21 год назад, 18 марта 1999 года знаменитый американский хакер Кевин Митник стал первым в мире человеком, который получил тюремный срок за несанкционированный доступ к удаленному компьютеру в преступных целях.

Новая разработка превратит электросети в сети для интернета вещей Решение, созданное Научно-исследовательским институтом систем связи и управления холдинга "Росэлектроника", может использоваться для передачи голосовой информации, видео, телеметрических и других данных, в том числе для дистанционного контроля объектов (например, э...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

Что стало с BlackBerry? Она утонула Что стало с BlackBerry или как компания угасала на глазах? Когда-то BlackBerry являлась самой популярной компанией, производящей смартфоны в премиальном сегменте, однако те времена уже в прошлом, и очень жаль. До выхода iPhone смартфоны BlackBerry считались самыми лучшими и ...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%. Международная антивирусная компания Eset изучила состояние информационной безопасности в предпринимательской отрасли России. По ...

Китай создал «национальные» процессоры для ПК и серверов Новые процессоры, по информации ресурса Xinhuanet, создавались для использования в ноутбуках, настольных компьютерах, а также в серверной технике и сетевом оборудовании, что и делает их универсальными.Loongson 3A4000 и 3B4000 базируются на микроархитектуре Loongson версии GS...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Ретейл осваивает ИИ Исследование показало, что 42% российских ретейлеров используют искусственный интеллект. При этом большинство проектов, по словам респондентов, находятся пока еще только на начальной стадии внедрения. Только 2% респондентов отметили, что в их компании полностью завершена раз...

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

Исследование Zebra Technologies: Доступ к данным в режиме реального времени необходим полевым работникам в сфере энергетики и инженерного обеспечения В течение следующих пяти лет будет происходить быстрый рост использования защищенных мобильных устройств и планшетов Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимал...

Исследование Positive Technologies: в сеть 7 из 8 финансовых организаций можно проникнуть из интернета Мы проанализировали защищенность инфраструктуры финансовых организаций. Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили суще...

Домены RU и РФ отдали Роскомнадзору, отобрав у Минкомсвязи Отныне Роскомнадзор будет осуществлять функции и полномочия учредителя АНО "Координационный центр национального домена сети Интернет" от имени Российской Федерации. Ранее интересы государства среди учредителей КЦ представляло Министерство цифрового развития, связи ...

Что такое Android? Когда речь заходит об Android, многие не совсем понимают, что имеет ввиду человек. Android — это смартфон или операционная система? Что вообще такое «операционная система»? Многим может показаться этот вопрос слишком простым, но не все до конца понимают это....

Check Point обнаружил уязвимости Microsoft Azure Исследователи Check Point Research выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению ко...

Samsung сделала Galaxy S20 таким же защищённым, как iPhone Существует масса способов защитить данные, хранящиеся в памяти смартфона, от раскрытия или утечки, однако основными всё-таки являются пароли, биометрия и шифрование. Первые блокируют доступ к устройству перед посторонними, вторая позволяет владельцу не вводить при каждом вх...

Microsoft выпусит антивирус на Android и iOS. Вот смешные! Компания Microsoft с особенным энтузиазмом в последнее время относится к мобильным продуктам. Так, например, не так давно она выпустила отдельное приложение Office со встроенным Word, Excel и PowerPoint. Приложение хоть и выступило лишь в качестве обертки над тремя уже суще...

Avast планирует прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию Компания Avast сообщила о планах прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию. По словам разработчика известной антивирусной программы, для пользователей эти изменения будут незаметными. «Главная задача Avast — обе...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете &laquo;IDC MarketScape: Worldwide Object-based Storage 2019...

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Основателя Amazon взломали через WhatsApp. Могут и вас Видимо, Джефф Безос больше не будет пользоваться WhatsApp WhatsApp – мегаудобный инструмент общения, которым пользуется два миллиарда человек со всего мира. Как так получилось, сказать сложно. Но из-за того, что у мессенджера образовалась такая широкая аудитория, сработал эф...

iPhone 11 Pro уличили в слежке за пользователями iPhone 11 Pro может следить за вами втайне от вас Apple одна из немногих компаний, которая готова обеспечивать безопасность своих клиентов, даже если это идёт ей во вред. Вместо того, чтобы ограничивать себя в сборе пользовательских данных и всячески защищать имеющиеся, в Ку...

Huawei представила в России решение AirEngine Wi-Fi 6 На специальном мероприятии в Москве компания Huawei рассказала журналистам о коммерческом внедрении AirEngine (это произойдет в марте 2020 года) и провела своеобразный ликбез на тему Wi-Fi 6. Новый стандарт (802.11ax) в четыре раза превосходит Wi-Fi 5 (802.11aс) по пропускн...

Самые распространённые ошибки Google Play: что делать и как исправить Google Play - это наиболее безопасная и доступная площадка, с которой можно скачать игры и приложения для Android-устройств. Само приложение Google Play работает очень стабильно, но иногда при загрузке из него выбранного контента всё-таки возникают ошибки. Для того, чтобы по...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Когда мы увидим настоящий умный дом от Apple? Так могла бы выглядеть витрина HomeKit в Apple Store В сентябре 2014 Apple представила публике iPhone 6 и iPhone 6 Plus, Apple Pay и Apple Watch. И еще одну безумно интересную и вдохновляющую вещь, которую в летописи “яблочных” событий не принято упоминать: программное обесп...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

АЛРОСА запустилиа приложение для продажи бриллиантов Благодаря новому пилотному проекту АЛРОСА и технологической компании Everledger около миллиарда активных пользователей WeChat смогут получить прозрачную информацию о происхождении приобретаемых бриллиантов нажатием одной кнопки, говорят в компании АЛРОСА. Это первый продукт...

Microsoft Edge против Safari — какой браузер лучше? Выбор браузера для Mac — дело ответственное Пока еще рано говорить о победителе. Соревнование только начинается, новый браузер от Microsoft внешне почти ничем не отличается от Google Chrome. Внутри тоже много общего, в частности, браузеры используют один и тот же движо...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

LG представила 4K UHD SMART LED проектор LG CINEBEAM Компания LG Electronics (LG) представляет на российском рынке компактный проектор для домашнего кинотеатра LG CineBeam HU70LS, который отличается разрешением 4K UHD (3840x2160), 4-канальным LED источником света, яркостью 1500 Люмен и широкими возможностями для беспроводных п...

Какое приложение выбрать, если Вы заботитесь о безопасности своего Android устройства? Смартфоны на базе ОС Android находятся на втором месте по уязвимости после Microsoft Windows. Вирусов для Android не так много, как для настольных компьютеров, но их количество растёт с каждым днём. Чтобы обеспечить защиту мобильного устройства нужно соблюдать простые правил...

Более половины владельцев умных колонок управляют телевизорами с помощью голоса В США умные колонки есть у 75 миллионов человек. Согласно результатам опроса, проведенного компанией Strategy Analytics, более половины из них — 39 миллионов — используют свои умные колонки для управления умным телевизором, приемником потокового вещания или ...

Китай предлагает замену для TCP/IP По сообщению источника, ссылающегося на публикацию в Financial Times, китайская компания  Huawei, являющаяся крупнейшим производителем телекоммуникационного оборудования, операторы China Unicom и China Telecom, а также министерство промышленности и информационных т...

IoT растет ниже прогноза Об этом рассказал директор Ассоциации интернета вещей Андрей Колесников (на фото) на Пиринговом форуме. Он начал выступление с прогнозов агентства IDC на 5 лет. "В телеком-бизнесе IoT – существенная часть, которая по прогнозам будет занимать все большую часть и в трафике, и...

Скрытая угроза для ЦОД: дефицит воды Усиливающийся глобальный дефицит воды и климатические проблемы подталкивают нас к переосмыслению концепции водопользования. При этом операторы и владельцы центров обработки данных должны быть на переднем крае усилий по минимизации «водного следа». Необходимость вс...

В этом году не будет iPhone с 5G В этом году буквально каждая крупная компания, которая выпускает в продажу смартфоны, показала свой вариант устройства с поддержкой сотовых сетей пятого поколения. Однако у компании Apple такого смартфона пока что нет и, если верить данным авторитетных инсайдеров, производит...

Как выглядит рабочее место мечты? Многие хотят рабочее место наподобие такого. И есть способ это получить Признаюсь, я иногда люблю посмотреть, как организовано рабочее место других людей. Зачастую это позволяет почерпнуть некоторые идеи, чтобы в дальнейшем использовать их в офисе или домашнем кабинете. Поро...

Компания TP-Link анонсировала новые устройства с поддержкой Wi-Fi 6 - роутеры, адаптер, усилитель TP-Link объявляет о расширении своей линейки сетевого оборудования с поддержкой новейшего стандарта Wi-Fi 6. Ее пополнят трехдиапазонные маршрутизаторы Archer AX90 и Archer GX90, сетевая карта Archer TX3000E и усилитель сигнала RE505X. TP-Link Archer AX90 Новый Wi-Fi роутер ...

Облако как первый шаг В декабре 2017 года стартовал проект по цифровой трансформации финансовых функций международной розничной сети Auchan Retail, который включал переход на новую облачную версию ERP-системы Oracle. Россия и Люксембург стали пилотными странами присутствия компании, где началось...

Россию накроет облако "Бизнесу всё чаще интересно размещение служб и приложений в разных географических локациях, на разных облачных платформах, но с использованием одного сервис-провайдера для управления, администрирования и обеспечения их функционирования. Для этого подходит распределенная моде...

Microsoft рассказала о разработке приложений для Windows 10X и Surface Duo Microsoft поделилась новой информацией о разработке приложений для грядущей операционной системы Windows 10X, а также рассказала, как разработчики могут адаптировать Android-приложения для поддержки Surface Duo. Складные устройства с двумя экранами предоставляют новые спосо...

Avast планирует прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию Компания Avast сообщила о планах прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию. По словам разработчика известной антивирусной программы, для пользователей эти изменения будут незаметными. «Главная задача Avast — о...

"ЭР-Телеком" затеял ускорение В "ЭР-Телекоме" обещают, что компания предоставит доступ к современным цифровым сервисам 11 млн семей и повысит надежность сети до 99,99%, уровня европейских стандартов связи. "Это самая значительная модернизация сети с момента начала ее строительства и крупная инвестиция в ...

Запись разговоров может стать стандартной опцией ... Иногда, возникают такие ситуации, когда есть необходимость записать телефонные разговоры с собеседниками. Сделать это при помощи штатного приложения Google Phone не получится. Отсутствие функции записи разговоров обусловлено, прежде всего, законодательством ряда стран, защищ...

Представлены отечественные IoT-устройства для «мусорной реформы» Устройство устанавливается в мусорные баки и отслеживает уровень их наполнения, в режиме реального времени передавая данные коммунальным службам, подключенным к автоматизированной информационной системе "Комплексное управление отходами". В его состав входит микроко...

Кибербезопасность — основное цифровое направление инвестиций для нефтегазовых добывающих компаний Среди направлений цифровых инвестиций респонденты чаще всего упоминали кибербезопасность: ее отметили 61% опрошенных, что в 5 раз выше, чем в 2017 году (12%). В отчете также отмечается, что инвестиции в эту сферу резко возросли из-за стремления нефтяных компаний защитить ...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

Microsoft: найдена серьезная ошибка в работе с криптографическими сертификатами в Windows Уязвимость в Windows 10, Windows Server 2016 и Windows Server 2019 нашли в Агентстве национальной безопасности США, сообщает Washington Post. Ошибка в библиотеке криптографических функций CRYPT32.DLL в операционной системе Windows 10 может позволить злоумышленнику подпис...

Amazon, Apple и Google занялись разработкой открытых стандартов для устройств умного дома Цель состоит в том, чтобы предоставить покупателям более широкий выбор, упростить разработку устройств для производителей оборудования, а также повысить совместимость аппаратов между собой, с мобильными приложениями, облачными сервисами и голосовыми помощниками Siri, Alexa и...

Сетевой накопитель Asustor AS5304T с сетевыми контроллерами 2,5 Гбит/с Во многих случаях даже при использовании традиционных жестких дисков производительность современных NAS ограничивается сетевым адаптером на 1 Гбит/с. Для исключения этого узкого места компания Asustor решила установить в своей новинке Nimbustor 4 (AS5304T) сразу два контролл...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Китай предлагает замену для TCP/IP По сообщению источника, ссылающегося на публикацию в Financial Times, китайская компания  Huawei, являющаяся крупнейшим производителем телекоммуникационного оборудования, операторы China Unicom и China Telecom, а также министерство промышленности и информационных т...

Google выпустила бета-версию Android 11. Скачать можно уже сейчас Компания Google, наконец, выпустила бета-версию Android 11 для разработчиков. Developer Preview, как правило, предназначены для тестирования и адаптации приложений разработчиками под новую версию операционной системы. На сайте обновления Google разделила нововведения на 3 р...

Microsoft прекращает поддержку Windows 7 В Microsoft пояснили, что можно продолжать использовать Windows 7, но без обновлений ПО и системы безопасности возрастает угроза заражения устройств и утраты данных."Windows 7 создавалась более десяти лет назад, когда киберугрозы были совсем другими. Появление нового ви...

vivo, OPPO и Xiaomi создают систему беспроводной передачи файлов Мобильные гиганты vivo, OPPO и Xiaomi объявляют о сотрудничестве с целью создания инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to Peer Transmission Al...

Компания Hitachi Vantara названа ведущим производителем объектных хранилищ в четвертый раз подряд Более 2500 организаций по всему миру выбрали платформу Hitachi Content Platform в качестве хранилища данных для облачных систем и приложений. Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., снова вошла в категорию лидеров по результатам оценки поставщиков о...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Учения показали, что госорганы и операторы связи готовы обеспечивать устойчивую работу рунета Об этом журналистам сообщил замглавы Минкомсвязи Алексей Соколов."Итоги учений показали, что в целом и органы власти, и операторы связи готовы эффективно реагировать на возникающие риски и угрозы, обеспечивать устойчивое функционирование и сети интернет, и единой сети э...

Google отключила умный дом Xiaomi. Что случилось За что Google отключила умный дом от Xiaomi Сегодня уже никого не удивить умным домом. Если раньше обладание гаджетами из категории smart home считалось крайней степенью гиковости, то теперь умный светильник или, на худой конец, розетка есть, наверное, у каждого второго. Не ...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Минкомсвязи на страже российского ПО На мероприятии, посвященном юбилею Ассоциации разработчиков программных продуктов "Отечественный софт" (АРПП) замминистра цифрового развития, связи и массовых коммуникаций Евгений Кисляков сообщил журналистам, что для того, чтобы экономика развивалась необходимо развивать со...

Тотальная виртуализация Компания VMware развивает концепцию архитектуры программного обеспечения, позволяющей пользоваться любым приложением в любом облаке с любого устройства. В ходе конференции VMworld Europe глава представительства VMware в России и СНГ Александр Василенко рассказал редактору "С...

Типовые роли в поддержке и в управлении услугами Известный эксперт в области ITSM Рой Аткинсон (Roy Atkinson) в своей статье делится перечнем и описанием типовых ролей в ИТ-поддержке и в управлении услугами, которые использует в своих отчётах Ассоциация профессионалов в области технической поддержки HDI. Первая линия подд...

Какой VPN лучше всего скачать на iPhone и iPad Сервисов VPN для iOS очень много. Как выбрать? В наше время VPN уже стал необходимостью. Многие сервисы по-прежнему не работают в России (взять тот же Spotify, который мы с надеждой ждали весь прошлый год), и VPN является самым простым способом получить к ним доступ. Не гово...

«Ростелеком-Солар» зафиксировал всплеск необычных кибератак на банки и энергетику Цепочка вредоносной активности включает целых четыре этапа, что позволяет хакерам получить контроль в инфраструктуре организации, оставаясь незаметными для средств защиты — антивирусов и даже песочниц.

IDC прогнозирует, что в 2023 году количество подключений 5G в мире превысит миллиард Компания IDC подготовила свой первый общемировой прогноз, касающийся внедрения сетей 5G. По мнению аналитиков, число подключений 5G, в этом году оцениваемое примерно в 10,0 млн, в 2023 году достигнет 1,01 млрд. Эти значения соответствуют совокупному годовому темпу роста...

Оборудование для «суверенного рунета» модернизируют за счет государства Соответствующие документы опубликованы 17 февраля на портале правовой информации, сообщает "КоммерсантЪ".Закон о "суверенном рунете" вступил в силу 1 ноября 2019 года. Он обязывает операторов устанавливать на сетях ТСПУ, которые позволят фильтровать траф...

Фотоэкскурсия по дата-центру AlohaNAP на Гавайях с системой спутниковой связи Экзотические островные направления вроде Бали и Фиджи привлекают посетителей со всего мира. Одним из таких направлений являются Гавайи. Наряду с новыми отелями, турами и ресторанами, этот американский островной штат, омываемый водами Тихого океана, предлагает гостям самые ра...

Авторизация на сетевом оборудовании через SSH с помощью публичных ключей По умолчанию инженеры подключаются к сетевому оборудованию с помощью имени пользователя и пароля. По протоколу Telnet учетные данные пользователя передаются в открытом виде, а по протоколу SSH в зашифрованном. Чтобы не передавать секретную часть по сети, используется автор...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

Apple хочет полностью отказаться от паролей. Каким образом? Многие сейчас говорят о том, что в технологическом плане пароли уже устарели. Они были хороши в те времена, когда нам нужно было иметь всего несколько паролей, но в нынешних реалиях вам нужен пароль для всего: от почты и социальных сетей до приложений, которые передают данн...

Так и знайте: почти у всех смартфонов Google Pixel проблемы с USB Несмотря на то что мы живём в эпоху беспроводных технологий, когда даже зарядить смартфон можно без проводов, производители по-прежнему не решаются отказаться от внешних разъёмов и исправно продолжают оснащать фирменные аппараты если не полным набором проводных интерфейсов,...

Персональные данные 74% населения Израиля оказались в открытом доступе О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Зат...

Как разработчики приложений из Google Play обманывают вас В Google Play масса приложений, чьи разработчики вас обманывают Google никогда особенно не давалась защита пользователей Android. Да, компания старается доказать обратное, каждый месяц выпуская по обновлению безопасности с исправлением уязвимостей, но проблема в том, что у н...

Российская смарт-система обеспечит управление беспилотным транспортом на предприятиях Государственная корпорация Ростех сообщает о разработке «умного» диспетчера — специальной системы, позволяющей управлять грузовым беспилотным транспортом в автоматическом режиме. Речь идёт о специализированном программно-аппаратном комплексе. Он может применяться для контрол...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров