Социальные сети Рунета
Пятница, 29 марта 2024

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

Москва выделила 147 миллионов на внедрение искусственного интеллекта в медицине Соответствующий приказ ДЗМ опубликован на сайте ведомства. Документ принят в рамках реализации постановления Правительства Москвы №1543-ПП от 23 ноября 2019 г. "О проведении эксперимента по использованию инновационных технологий в области компьютерного зрения для анализ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

GitHub: новая Open Source библиотека для OSINT В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Как подружить ГОСТ Р 57580 и контейнерную виртуализацию. Ответ Центробанка (и наши соображения на этот счет) Не так давно мы проводили очередную оценку соответствия требованиям ГОСТ Р 57580 (далее — просто ГОСТ). Клиент — компания, которая разрабатывает систему электронных платежей. Система серьезная: более 3 млн. клиентов, более 200 тыс. транзакций ежедневно. К информационной безо...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

«Билайн», МТС, «Мегафон» и «Лаборатория Касперского» участвуют в учениях «суверенного Рунета» Целью учений в письме указаны: проверка координации ремонтно-восстановительных работ на единой сети электросвязи России; проверка целостности и устойчивости функционирования интернета на территории России (в том числе в случае искажения информации маршрутизации в базах данны...

Thumbtack Tech Day Три города, три спикера, три темы Объединяем в один онлайн-митап экспертизу сразу трех направлений из городов присутствия компании «Тамтэк» в России. Специалисты из Омска, Саратова и Санкт-Петербурга расскажут о практиках и фишках разр...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Сервис проверки контрагентов расскажет о мерах поддержки конкретным компаниям Правительственная комиссия расширила перечень компаний, наиболее пострадавших от пандемии, для оказания адресной поддержки. Обновленный список сегодня уже загружен в сервис проверки контрагентов 1cont.ru. Чтобы узнать, какими мерами поддержки каждая ко...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Проверка текста на антиплагиат бесплатно Для студентов одной из самых больших проблем является проведение работы через антиплагиат. Текст проверяют на уникальность, чтобы определить, сам ли учащийся писал свою работу или скачал его из интернета. Если документ не пройдет проверку на плагиат, то оценку студенту не по...

Базовый курс SEO Самое актуальное в SEO в 2020 году. Базовый курс — обучение продвижению сайтов для начинающих в SEO. Идеален для маркетологов, специалистов по рекламе, а также владельцев сайтов и бизнесов. Курс дает информацию о принципах работы ...

Международная практическая конференция SOCIAL MEDIA FEST Как повысить эффективность работы пресс-службы и PR-отдела в 2020-м году? Именно об этом пойдет разговор на ежегодной международной практической конференции «Эффективная пресс-служба-2020», которая пройдет 23–24 апреля в Москве. Два дня докла...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Маршрутизатор Juniper Networks MX960 Универсальный маршрутизатор MX960 5G с поддержкой SDN гарантирует повышенную производительность, надежность и масштабируемость для самого широкого спектра поставщиков услуг и корпоративных приложений. Он обеспечивает пропускную способность системы 10,56 Тбит / с в одной трет...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Компания ОТР запустила 300 точек доступа к сети Wi-fi в одной из больниц Москвы Проект был запущен в мае 2019 года, на данный момент в 28 медицинских учреждениях Москвы сдана в эксплуатацию ИТ-инфраструктура. Специалисты ОТР проделали работу по обеспечению медучреждений необходимым оборудованием и программным обеспечением для работы в единой информацион...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

[Перевод] Конференция DEFCON 27. Взламываем полицию. Часть 1 Брифинг выступления: Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены в...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Как рассчитать будущую стоимость биткоина и других криптоактивов (часть 2) Криптоактивы — многообещающая инновация эволюции денег и современной финансовой системы. Однако многие связанные с оценкой криптоактивов вопросы по-прежнему остаются открытыми. Фундаментальные концепции, на базе которых могут быть созданы формализованные методы оценки крипто...

Звонилка от Google теперь доступна для установки почти ... Обычно в контексте обзоров различных смартфонов добавление приложения «Телефон» от Google рассматривается как минус. Главным недостатком считается отсутствие возможности записи разговоров прямо в приложении.       Однако многим все же нравитс...

Имена, пароли, явки: Microsoft бьет тревогу Microsoft провела оценку угроз безопасности своих сервисов и пользователей в период с января по март этого года. Результаты проверки были опубликованы только сейчас, они оказались шокирующими. По данным Microsoft Threat Research Group, десятки миллионов пользователей ис...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

DxOMark весьма лестно оценил возможности аудио в Pixel 4 Благодаря успеху первого Pixel от Google, мир узнал, что американский гигант способен делать невероятные вещи с камерой на Android-смартфонах. Уделяя почти все внимание к камере, многие издания забывали уточнять, насколько хороша аудио-составляющая продукта.   Как раз с...

В РФ придумали групповые тесты на коронавирус Как сообщает ТАСС, генеральный директор «Вектора» Ринат Максютов в интервью программе «Вести» на телеканале «Россия-1» рассказал, что система тестирования на иммунитет к коронавирусу позволяет одновременно проверять 93 пациента. «Мы использовали инактивированный вирус. Он не...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Euro NCAP разбил Porsche Taycan и Skoda Octavia Одна из главных премьер года и первый электромобиль марки Porsche впервые попал в тесты Euro NCAP и сразу получил максимальное количество баллов. На высокую оценку Taycan повлияла надёжная защита водителя и пассажиров (85%), хотя у переднего пассажира есть вероятность получи...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

[Из песочницы] Машинное обучение на Android Привет, Хабр! Представляю вашему внимаю перевод статьи из журнала APC. Машинное обучение и интеллектуальный анализ данных – это практические разработки ИИ, благодаря которым появляются приложения различных тематик, начиная от воздухоплавания и заканчивая зоологией. Эти про...

Взломать админа Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия. Кевин Митник Проверка осведомленности персонала об ИБ-угрозах являетс...

Huawei разрешили участвовать в строительстве сетей 5G Власти ЕС представили единый комплекс технических и стратегических мер по минимизации возможных рисков для стран-членов ЕС, связанных со строительством сетей 5G, сообщает "КоммерсантЪ". Комментируя это решение, заместитель председателя Еврокомиссии Маргрет Вестаге...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Еврокомиссия предлагает временно запретить в ЕС системы распознавания лиц Как сообщает ТАСС со ссылкой на агентство Reuters, в распоряжении которого оказался 18-страничный доклад ЕК по этой теме, временное ограничение необходимо, чтобы в сообществе успели выработать меры, призванные исключить возможные юридические коллизии и потенциальные злоупотр...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Стандарт для "Умного города" все ближе Технический комитет "Кибер-физические системы" на базе РВК (ТК-194) и "Ростелеком" представили для публичного обсуждения проект предварительного национального стандарта (ПНСТ) "Информационные технологии. Умный город. Показатели". Публичное обсуждение проекта продлится до 2...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Samsung показала искусственных людей Neon, AR-очки и робота Ballie Неоны захватят мир? Сегодня стартовала потребительская выставка CES 2020. На ней компании со всего мира представляют интереснейшие продукты, но мы остановимся на новинках от Samsung. Речь пойдет об искусственном человеке Neon, очках дополненной реальности и умном роботе Ball...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Качество данных: как перестать его повышать и начать им управлять? На конференции «Качество данных 2020» Алексей Незнанов рассмотрит типичные ошибки в области управления качеством данных. «Грязные» данные грозят похоронить любой проект, основанный на аналитике. Но в подавляющем большинстве проектов управлению качество...

В 2020 году планируется оценить качество услуг операторов мобильной связи в 56 российских городах В ходе оценочных мероприятий специалисты проверят качество голосового соединения, скорость передачи SMS-сообщений и скорость приема и передачи данных через сеть оператора связи. Измерениями будут охвачены основные транспортные проспекты и центральные улицы городов, подъезды ...

Знал бы прикуп: как рассчитать будущую стоимость биткоина и других криптоактивов Криптоактивы — многообещающая инновация в эволюции денег и современной финансовой системы. Однако связанные с оценкой криптоактивов вопросы по-прежнему остаются открытыми. Фундаментальные концепции, на базе которых могут быть созданы формализованные методы оценки криптоактив...

Microsoft: 44 млн пользователей используют одинаковый пароль для разных учетных записей Компания Microsoft поделилась с общественностью неутешительными результатами оценки угроз безопасности своих сервисов и пользователей. ***

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Стартовало ограниченное тестирование Project xCloud на iOS Сервис потоковой передачи игр project xCloud находится в стадии публичного тестирования с конца прошлого года, однако до текущего момента принять участие в нём могли лишь пользователи Android-смартфонов. Теперь же Microsoft объявила о запуске ограниченного тестирования Proj...

Japan Display может продать основное производство компаниям Apple и Sharp По сообщению издания Nikkei, компания Japan Display ведет переговоры с Apple и Sharp о продаже своего основного завода по производству экранов для смартфонов. Apple не торопит Japan Display с возвратом долга В этом месяце компания, испытывающая нехватку налич...

Фильтр комментариев по оценке За десять лет чтения Хабра у меня выработалась привычка просматривать самые высокооцененные комментарии к прочитанной статье. Порой в них попадается информация полезнее самой статьи, но не всегда есть желание просматривать условные 100+ комментариев. Конечно, высокая оценка...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

У российского центра тестирования СКЗИ появилась концепция “КоммерсантЪ” ознакомился с презентацией Минкомсвязи, посвященной концепции центра тестирования (ЦТ) технических средств и программного обеспечения криптографической защиты информации (СКЗИ) значимых платежных систем. Целью создания центра, как следует из концепц...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Технологии 5G изменили поведение пользователей Исследовательское подразделение ConsumerLab компании Ericsson опубликовало результаты нового исследования “Five Ways to a Better 5G” , посвященного поведению владельцев смартфонов с поддержкой технологий 5G и ожиданиям пользователей услуг 5G.По данным исследовани...

Вместо 100 запусков приложения ― один автотест, или как сэкономить QA-инженеру 20 лет жизни Всем привет, меня зовут Евгений Демиденко. Последние несколько лет я занимаюсь разработкой автоматизированной системы тестирования игр в Pixonic. Сегодня я хотел поделиться нашим опытом разработки, поддержки и использования такой системы на проекте War Robots. Для начала ра...

Сведения соберут в регистр В России может появиться единый регистр сведений о населении. Об этом сообщила в минувшую пятницу пресс-служба Госдумы. Во втором чтении был принят законопроект о создании в России единого федерального информационного регистра сведений о населении. Он будет содержать конкре...

Только 16% государственных инфосистем имеют высокую степень открытости Такие данные представлены в аналитическом докладе "Оценка открытости государственных информационных систем в России" , подготовленном Счетной палатой совместно с экспертами АНО "Информационная культура" и Центром перспективных управленческих решений.Наибо...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Google пропустила в Play Store больше сотни вредоносных ... С завидной регулярностью эксперты развенчивают миф о безопасности Google Play. Специалисты White Ops, специализирующиеся на кибербезопасности, обнаружили в магазине приложений Google более сотни программ, которые потенциально опасны для устройств. Всего экспертам удалось на...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Как с помощью нетрадиционных методов обучения CISO (директора по информационной безопасности) могут подготовить сотрудников своих компаний к работе в условиях современных киберугроз Сегодня на повестке дня остро стоит вопрос нехватки специалистов в сфере кибербезопасности, и на это есть веские причины. Такая ситуация наблюдается по всему миру, что снижает безопасность как самих компьютерных сетей, так ...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Клиенты "Ленты" попали в Сеть Telegram-канал "Утечки информации" написал, что данные 90 тыс. клиентов "Ленты" выставили на продажу на одном из онлайн-форумов. По данным канала, продавец базы сети - злоумышленник, который ранее выставил на продажу данные клиентов другого ритейлера - "Красное и Белое". П...

Безопасные игры Информационная безопасность – тема серьезная и сложная, может именно поэтому обучать ей эффективней простыми приемами и играючи?Привет, меня зовут Алексей Бабенко и в команде Mir Plat.Form я отвечаю за вопросы связанные с тестированием безопасности разрабатыва...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Лучшие утилиты для андроид На сегодняшний день существует множество программ позволяющих выполнять определенные задачи в системе своего компьютерного устройства. Данные устройства могут быть разными, современные смартфоны и мобильные телефоны работают на системе андроид, которая как нельзя лучше подхо...

Онлайн-кинотеатры обошли соцсети в топе родительских страхов Аналитики «Лаборатории Касперского» узнали мнение российских пользователей о проблемах, которые Интернет создает для детской безопасности. Как выяснилось, 80% родителей пытаются контролировать онлайн-присутствие своих детей, а главную угрозу они видят в интернет-за...

Повесть об Октопусе Когда вы ищете товары в интернете, часто возникает желание уточнить запрос, чтобы результаты поиска стали релевантнее. Будь то цвет футболки, тип коробки передач у автомобиля, количество USB-портов в ноутбуке или же площадь кухни в искомой квартире. Практически с самого н...

[Перевод] Обработка сетевых данных на лету Перевод статьи подготовлен в преддверии старта курса «Пентест. Практика тестирования на проникновение». Аннотация Разнообразные виды оценки безопасности, начиная от регулярного тестирования на проникновение и операций Red Team до взлома IoT/ICS-устройств и SCADA, подразум...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

Президент США подписал указ об обеспечении кибербезопасности В документе отмечается, что США противостоят постоянным и всё более изощрённым "киберкампаниям" - и предупреждение, обнаружение, оценка киберинцидентов, устранение их последствий "являются высшим приоритетом для национальной и экономической безопасности"....

Краткий обзор COBIT 2019 Люди в наши дни хотят иметь возможность быстро усваивать важную информацию. Если вы хотите узнать больше о том, что такое COBIT 2019, надеюсь, эта статья поможет вам усвоить все важные моменты как можно быстрее. Всё благодаря эффективности списков («буллетов»). ...

[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал. Ведущий воркшопа Val...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Можно ли заболеть гриппом и простудой одновременно? Ученые отмечают, что несмотря на то, что риск заболеть простудой во время гриппа значительно снижается, вероятность двойной болезни все же существует А вы когда-нибудь задумывались над тем, можно ли заболеть одновременно и гриппом, и простудой? Для того, чтобы ответить на э...

Microsoft усложняет использование локальных учетных записей в Windows 10 Windows 10 всегда предпочитала, чтобы вы входили в свой ПК с использованием учетной записи Microsoft, и компания все больше усложняла использование локальной учетной записи на вашем ПК. В 2019 году отчеты показали, что Microsoft вынуждает пользователей войти в свой компьютер...

В России запустили первую промышленную сеть 5G. Скорость 870 Мбит/с Оператор МТС и компания Ericsson объявили о запуске первой в России промышленной сети пятого поколения 5G. Она развёрнута на заводе КамАЗ в Набережных Челнах.  Частная сеть КамАЗ одновременно поддерживает технологии 5G и LTE (4G). На первом этапе через ...

Open360: как мы начали с разработки модели премирования и сделали IT-систему для внутреннего HR TL;DR: рассказываю о задаче оценки вклада сотрудника в общий результат и новой open source системе проведения круговой оценки сотрудников, разработанной в нашей компании, на базе метода оценки 360 градусов. Здравствуйте, меня зовут Иван Кудрявцев — я технический директор и ...

С начала года операторы подали более 2,2 тыс. заявок через сервис электронного взаимодействия Переход на электронный обмен данными между информационными системами Роскомнадзора и операторов позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые д...

Snapdragon 888 рвёт всех в бенчмарках. В AnTuTu он набрал 735 тысяч баллов Тестирование проводилось на референсном смартфоне Qualcomm. Он не поступит в продажу, компания создала его лишь для демонстрации возможностей своей новой платформы.

Ответ на четыре вызова InfoWatch объявила о выпуске очередной версии своего флагманского решения -- InfoWatch Traffic Monitor 6.11. Представляя новый релиз, руководитель направления InfoWatch Traffic Monitor Александр Клевцов обратил внимание, прежде всего, на то, что новинка позволяет контролиров...

На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Книга «Эффективный Java. Тюнинг кода на Java 8, 11 и дальше. 2-е межд. издание » Привет, Хаброжители! Программирование и тестирование обычно принято относить к разным профессиональным сферам. Скотт Оукс — признанный эксперт по языку Java — уверен, что если вы хотите работать с этим языком, то обязаны понимать, как выполняется код в виртуальной машине Ja...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

[Перевод] Как привести в порядок перегруженный сервер? Материал, перевод которого мы сегодня публикуем, посвящён поиску узких мест в производительности серверов, исправлению проблем, улучшению производительности систем и предотвращению падения производительности. Здесь, на пути к решению проблем перегруженного сервера, предлагае...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

MVNO: станет ли удачной третья попытка взлететь? Мнение эксперта ICT-Online.ru По оценке экспертов рынка, к началу 2019 года в России насчитывалось 7-10 млн абонентов, подключенных к тарифам MVNO-операторов (при общем количестве мобильных абонентов – 260,6 млн, оценка AC&M Consulting). Однако если исключить из этого списка Yota и «Ростелеком», то сухой...

Развивая экосистему «Актион 360», медиахолдинг «Актион-МЦФЭР» планирует увеличить выручку на 48% 18 декабря, Москва. Медиахолдинг «Актион-МЦФЭР», известный своими профессиональными изданиями и справочными системами, выходит на рынок корпоративного онлайн-образования. По оценкам экспертов, доля рынка дополнительного профессионального образования в России достигнет 1...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Social Idea: принимаются заявки на конкурс для социальных предпринимателей До 1 июня 2020 года принимаются заявки на международный конкурс социальных IT-проектов Social Idea, организованный компанией «МТС». Теплица социальных технологий выступает партнером конкурса. Принять участие можно в трех номинациях:  Social Mobile – мобильные т...

[Перевод] Hardware-in-the-Loop Сложным, дорогостоящиям и требующим длительной разработки техническим системам для проверки и подтверждения работоспособности архитектуры нужны тщательные и надежные тесты. Но по мере усложнения современных систем, особенно в случае программного обеспечения, об этом критич...

Apple представила решение, как сделать SMS-коды безопаснее Автозаполнение паролей — одна из самых удобных функций iOS Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей или пы...

Новая книга об измерениях появилась в продаже в печатной версии Новая книга Cleverics «Управление услугами на основе измерений», поступила в продажу в книжном магазине itSMF. В этом магазине вы можете приобрести книгу в печатном варианте, электронную версию можно купить на сайте Cleverics. В книге «Управление услугами н...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Как цифровые сотрудники поддержат тех, кто трудится удалённо Чем интеллектуальная автоматизация поможет в период эпидемии COVID-19 и как будет организована офисная работа в ближайшем будущем, рассказывает CEO и сооснователь компании ADT Рави Сачдева. Рави Сачдева — CEO и соос...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Регистрация и вход в казино Вулкан В онлайн казино Вулкан: http://vullkanclub.net/vhod-registraciya/ вы безусловно сможете заработать реальные деньги, при наличии знаний правили хотя бы минимального опыта, но важно не только заработать, но потом и снять их, чтобы воспользоваться. Что же касается того как вы с...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Обмен Биткоин на Яндекс деньги На сайте Курсоф можно найти обменники, в которых пользователь сможет выполнить обмен Биткоин на Яндекс.Деньги без особых проблем и по выгодному курсу. Портал предлагает выбрать подходящий курс обмена, а также предоставляет надежные пункты, в которых можно совершить сделку. B...

Цифровые сервисы нотариата актуальны в условиях эпидемии коронавируса Переход на цифровые отношения идёт полным ходом. И в этих условиях работа нотариуса становится более востребованной. Согласно последним изменениям в законодательстве у граждан появится возможность получать некоторые нотариальные действия удаленно, а также совершать сделки в...

Реклама в уведомлениях и вход с Apple — как изменится App Store с 30 апреля Apple постоянно обновляет рекомендации для приложений в App Store — так компания общается с разработчиками и дает им понять, какие функции должна содержать та или иная программа, чтобы она могла размещаться в магазине приложений на iOS. По данным Apple, 77% всех устро...

myTracker расширил возможности анализа эффективности рекламы и возврата пользователей Пользователям платформы стали доступны более детальная оценка эффективности рекламной монетизации и ограничение периода расчёта Rolling Retention.

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Профессиональный курс веб-аналитика В программе курса — не «сухая» и малополезная теория, а материалы, которые действительно пригодятся при работе профильного специалиста. В процессе обучения на курсах веб-аналитики вы приобретете необходимые знания для получения сертифи...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

Дайте все №4: новые возможности для НКО и активистов Подборка образовательных и других возможностей от редакции Теплицы.  Онлайн-дискуссия «Как составить «продающее» описание социального проекта» 20 апреля в 11:00 по московскому времени команда фонда «Нужна помощь» проведет онлайн-дискуссию. Участников приглашают о...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

Apple уличили в слежке за пользователями и нарушении ... Мы уже не раз слышали о том, что смартфоны на базе Android следят за своими владельцами для чего используются различные хитрые способы. Со своей стороны, Apple всегда транслировала сообществу мысль, что стоит на страже конфиденциальной информации и для нее нет ничего ва...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

IoT-систему оптимизации энергоэффективности зданий представили в Великобритании Проект под названием i-REAP (IoT-Enabled Real-time Energy Analytics Platform, что в переводе означает "Платформа для анализа энергетики в режиме реального времени") получил финансирование департамента бизнеса, энергетики и промышленной стратегии Великобритании в ра...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Мобильное приложение от GGBET На сегодняшний день букмекерские компании работающие в формате онлайн пользуются особым спросам. Наземные пункты уступили им свое место. Беттеры высоко ценят возможность принять участие в спорах и сделать свою ставку не выходя из собственного дома или сидя в уютном офисе. Од...

Чем могут быть полезны потребительские IoT технологии российскому B2B рынку В мире растет количество "подключенных" устройств (по оценкам отраслевых аналитиков, их количество достигнет 20–50 млрд единиц к 2020 году), и вместе с ним – число примеров применения Интернета вещей. Объем российского рынка по меркам других стран пока сравнительно небольшой...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Microsoft выпустила Windows 10 21H1 Build 19043.899 Компания Microsoft выпустила Windows 10 21H1 Build 19043.899 (KB5000842) для инсайдеров в Beta Channel. Это обновление включает следующие улучшения: • Исправлена проблема с масштабированием, которая возникала при использовании режима Microsoft Edge IE на устройствах, которые...

Самые удобные мобильные приложения супермаркетов в России Многие крупные сети давно предлагают собственные мобильные приложения для удобства покупателей. Роскачество провело анализ и оценило 18 популярных мобильных приложений. В список попали «АШАН», «ВкусВилл», «Вкусомания — Азбука Вкуса&ra...

Российские IT-системы закрывают для иностранцев Соответсвующий проект поправок в приказ о защите объектов КИИ ведомство опубликовало на regulation.gov.ru. Новые требования ФСТЭК запретят организациям, находящимся под контролем иностранных физических и юридических лиц, заниматься поддержкой программно-аппаратных средств в ...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

VPROC 2020. III Всероссийский форум директоров по закупкам Для того чтобы оставаться эффективным и продолжать расти в современном мире бизнесу необходимо постоянно адаптироваться. Как в этой ситуации должны измениться функционал и экспертиза департаментов закупок, чтобы трансформироваться из обслуживающей фу...

Оценено качество мобильной связи в Симферополе В ходе тестирования проверялось качество голосового соединения, передачи SMS-сообщений и скорость приема и передачи данных через сеть оператора связи.Маршрут движения измерительного комплекса охватывал магистральные дороги, улицы общегородского и местного значения, а также п...

Как связаны привидения и компьютерная симуляция нашей Вселенной? Что, если вокруг все не настоящее? Представьте на секунду, что планета, на которой мы живем, Солнечная система, наша Галактика и, в конечном счете, вся Вселенная, которую мы считаем бесконечной, на самом деле не более чем симуляция. Я понимаю, звучит довольно безумно, но не...

Windows 7 отказалась выключаться и перезагружаться Как сообщает портал ZDNet, многие пользователи при попытке завершить работу операционной системы получают сообщение «У вас недостаточно разрешений, чтобы выключить компьютер» (You don't have permission to shut down this computer). Причины бага достоверно неизвестн...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Huawei начала бета-тестирование EMUI 10 на своих старых ... Huawei запустила рассылку публичных бета-версии Android 10 и EMUI 10 для некоторых моделей. К сожалению, обновление не может быть установлено через ОТА. Такие устройства, как Mate 20 или P30, уже прошли бета-тестирование, теперь настала очередь аппаратов постарше, а именно H...

Россиян атакует новый троянец Чаще всего в декабре 2019 года зловред, получивший название Shopper, атаковал российских пользователей. Их доля составила 31%. На втором месте оказалась Бразилия с 18% заражённых пользователей, а на третьем - Индия с 13%.Троянец эксплуатирует службу поддержки специальных воз...

Компания Amazon представила сервис контроля облачных корзин Разработчики Amazon представили новое решение для контроля облачных контейнеров. Система Access Analyzer применяет математическую логику, чтобы выявлять публичные хранилища, позволяя администраторам быстро перекрыть доступ к корзинам, открытым по ошибке. Сервис начал работу ...

Черные дыры могут оказаться порталами для путешествий сквозь пространство и время Наш мир место довольно странное. Физики уже довольно давно предполагают, что наша Вселенная может быть лишь одной из многих, а одни из самых загадочных объектов во Вселенной – черные дыры – могут оказаться порталами в другие миры. Но что если черные дыры – это порталы не в ...

CPoC: новый стандарт безопасности бесконтактных платежей Совет по стандартам безопасности данных индустрии платежных карт (PCI SSC) опубликовал текст спецификации PCI Contactless Payments on COTS (CPoC), устанавливающей правила безопасного приема платежей при помощи мобильных устройств. Новый стандарт призван обеспечить надежную з...

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box Для подписчиковКаждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некотор...

Как проверить работу в Антиплагиат ВУЗ Многие студенты знают, что большинство вузов подключены к специальной преподавательской системе. Через нее проверяются все научные работы на уникальность текста. Это одна из самых лучших современных программ проверки оригинальности, которая называется Антиплагиат ВУЗ. Чтобы ...

Apple и Google сделали систему отслеживания больных коронавирусом: как она работает? Несмотря на то, что во многих странах сейчас введен карантин и действует режим самоизоляции, жители все равно выходят на улицу и контактируют между собой. Порой не помогают даже штрафы и другие ограничительные меры. Поэтому во многих странах разработали специальные приложен...

Новые IoT-датчики Cisco упрощают получение данных Главное     Новые решения с облачным управлением помогают поддерживать функционирование бизнеса, обеспечивая мониторинг  помещений и оборудования ИТ и ОТ.     Единые панели управления Cisco и Meraki для управления да...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Cisco: большинство офисных работников в России и Европе периодически обходят корпоративные системы информационной безопасности Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ ...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

«Виртуальное прикосновение» — система управления жестами следующего поколения Компания Samsung финансово поддерживает различные стартапы, включая Vtouch, которая представила одноименную систему управления, предназначенную для самых разных устройств. В наши дни общепринятые методы ввода включают либо использование сенсорного экрана, либо взаимоде...

“Предсказание Терминатора”: как видит мир автопилот машины Научная фантастика не раз предсказывала будущее самым непредсказуемым образом. Например, недавно опубликованные кадры «машинного зрения» автопилота легкового автомобиля выглядят впечатляюще и пугающе напоминают то, как «видел мир» робот-убийца из всемирно известного боевика ...

В США предлагают запретить госорганам платить выкуп кибервымогателям Законопроекты, поданные сенаторами от Республиканской и Демократической партий с разницей в два дня, отличаются друг от друга незначительно. Главная разница состоит в том, что республиканский проект предусматривает создание специального фонда, деньги из которого пойдут на ус...

Юристы предупредили о рисках систем мониторинга граждан Это следует из заключения комиссии по правовому обеспечению цифровой экономики московского отделения АЮР, на которое ссылается "КоммерсантЪ". Документ 8 апреля направлен премьеру Михаилу Мишустину, мэру Москвы Сергею Собянину, замминистра связи Людмиле Боковой и в ...

Только 27% россиян обладают высоким уровнем цифровой грамотности Аналитический центр НАФИ представляет результаты комплексной оценки текущего уровня сформированности компетенций цифровой экономики у населения России и их готовности к жизни в условиях цифровизации. Федеральным проектом "Кадры для цифровой экономики" заданы целевы...

[Перевод] [Прогноз] Транспорт будущего: краткосрочный горизонт Об авторе: Брэд Тэмплтон — инженер-программист, евангелист робоавтомобилей с 2007 года, работал над Гуглокаром в его ранние годы. Основатель ClariNet, почетный председатель Electronic Frontier Foundation и директор Foresight Institute, основатель факультета в Singularity Uni...

Белые методы в SEO, которые работают в 2020 На нашем рынке основные поисковые системы — Яндекс и Google. Мы должны оптимизировать наш сайт так, чтобы именно он находился по интересующим нас запросам на первых местах. Это и называют находиться в топе в поисковиках. ...

Книга «Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание» Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями. И, возможно, у них в руках окажется 6-е изд...

В России начали блокировать Opera VPN В России с сегодняшнего, с 17 июня 2021 года, дня вводятся ограничения на использование VPN-сервисов VyprVPN и Opera VPN. Об этом объявила пресс-служба Роскомнадзора.  Как поясняет ведомство, меры принимаются в соответствии с с регламентом реагирования на угрозы о...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Гособлако в процессе 30 августа 2019 г. стартовал запуск эксперимента по переводу органов госвласти в государственную единую облачную платформу (ГЕОП, или Гособлако). Ее концепцию утвердило правительство РФ. Документ разработан в целях проведения эксперимента по переводу информационных систем и ...

Выпущен эксплойт для уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173 Исследователь безопасности Аксель Суше опубликовал доказательство концептуального кода на GitHub, который использует уязвимость CVE-2021-31166. К счастью, эта уязвимость была исправлена Microsoft во второй вторник месяца. В доказательстве концептуального кода отсутствуют воз...

Платформа Zoom под запретом в школах Нью-Йорка Школьникам Нью-Йорка запретили пользоваться Zoom для дистанционного обучения ссылаясь на проблемы в безопасности работы сервиса видеоконференций. Об этом со ссылкой на представителя департамента образования Нью-Йорка сообщил ресурс TechCrunch.   Вместо Zoom школьникам р...

Появились фальшивые приложения, которые обещают показать больных коронавирусом Пандемия коронавируса диктует новые правила жизни. Но если сидение по домам и покупка еды в доставках в принципе имеет смысл, то попытки некоторых особо продвинутых пользователей лечиться или диагностировать у себя коронавирус при помощи приложений не только бессмысленны, н...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Пентагон создает единую систему управления учетными записями военных KPMG должна будет создать прототип система, который включит в себя облачное и локальное программное обеспечение для управления доступом и учетными записями. Он позволит защитить компьютерные системы агентства и хранящуюся на них информацию от несанкционированного доступа. Кр...

Автомобили Hyundai в России получили расширенную гарантию Компания Hyundai Motor запустила программу Hyundai C A R E по продлению гарантии на автомобили по всему миру. Она направлена на поддержку клиентов Hyundai, которые столкнулись с трудностями при получении технического обслуживания автомобилей из-за ограниченного на фоне ...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

ЕС может запретить технологию распознавания лиц Такое предложение содержится в 18-страничном документе, разработанном в ходе дебатов о системах, управляемых искусственным интеллектом и широко используемых правоохранительными органами Европы. Комиссия ЕС заявила, что, возможно, придется ввести новые жесткие правила, чтобы ...

Раскрыты способы ускорить работу смартфона Эксперт лаборатории практического анализа защищенности Центра информационной безопасности компании "Инфосистемы Джет" Екатерина Рудая рассказала, как можно ускорить работу смартфона.

Что общего у Apple и Microsoft? 17 февраля Apple выпустила официальный пресс-релиз, предупреждающий инвесторов компании (акционеров) о том, что финансовые результаты текущего квартала будут хуже, чем прогнозировалось в конце января. Прогноз был осторожным и консервативным, в нем учли риски, связанные со в...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Как обновиться до Windows 10 May 2020 Update 27 мая Microsoft выпустила крупномасштабное обновление Windows 10 May 2020 Update. Теперь пользователи могу обновиться до версии 2004, правда и не все. Проблема может заключаться как в несовместимости нового оборудования, так и в отсутствии свободного места на диске, поэтому...

Вебинар «Как найти точки роста для вашего отдела продаж» Вести вебинар будет Варвара Петрова, наш руководитель направления по работе с отделами продаж. Что будет на вебинаре расскажет Варвара: «Я занимаюсь в IT-Agency улучшением отделов продаж: строю отчётность, настраиваю инструменты, внедряю контро...

50 000 $ в месяц — не проблема, или Сколько на самом деле зарабатывают пентестеры Пентестер — одна из самых неоднозначных профессий в IT сфере. Вроде как специалист по кибербезопасности, который тестирует системы на уязвимости, но в то же время многие воспринимают его как хакера. Многие люди ошибочно считают, что раз пентестер — это почти хакер, то и...

ТОП-10 самых автономных смартфонов по версии DxOMark Французская компания DxOMark, известная благодаря тестам и оценкам качества камеры, звука и дисплея бытовой электроники, объявила о новой категории тестирования качества смартфона. Теперь эксперты ресурса тестируют аккумуляторы мобильных устройств. DxOMark разработал…

Как удалённо показать экран телефона на Android Запись экрана – это функция, которая есть почти в каждом смартфоне. Несмотря на то что по умолчанию Android её не поддерживает, большинство сторонних оболочек предлагают её в числе базовых возможностей. Другое дело, что записывать экран, помимо того, что не всегда удобно, т...

Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.eu Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.euВерсия для печати17 февраля 2020 годаРоскомнадзор ведёт активную работу по предотвращению распространения баз с персональными данными россиян в интернет пространствеРоскомнадзором на систематической основе...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

[Из песочницы] Критерии оценки российских BI-систем Я уже много лет возглавляю компанию, являющуюся одним из лидеров по внедрению BI-систем в России и регулярно входящую в топ-списки аналитиков по объему бизнеса в области BI. За время работы я участвовал во внедрении BI-систем в компаниях из различных областей экономики – от ...

Как облако помогает стать офису современным Появление информационных технологий кардинально изменило облик офиса и работу в нем. И процесс преобразований не только не останавливается, а наоборот, ускоряется. Согласно аналитикам IDC, 25% процессов разработки и эксплуатации технологий будут автоматизированы, что приведе...

За 2019 год через Портал операторов связи было подано более 65,3 тыс. заявок на получение разрешительных документов Растущий интерес операторов к сервису связан с его удобным функционалом: появилась возможность подавать одно заявление на несколько видов государственных услуг, направлять документы в электронном виде и отслеживать этапы их прохождения в онлайн-режиме.Помимо опций по получен...

«Суверенный интернет» пропустил половину атак во время учений На прошедшей в начале недели пресс-конференции подводились итоги сразу нескольких мероприятий. Учения проводились не в один день и затронули сразу несколько регионов страны — Москву, Ростов, Владимир и некоторые другие. Для особых сценариев, которые нельзя воспроизвести без ...

Онлайн-курс «Лидоконвертация. Как построить систему работы с клиентами по телефону и в мессенджерах» Это комплексная программа специально разработана для специалистов по продажам, руководителей, маркетологов. Что за формат 6 вебинаров в прямом эфире + домашние задания 1-1,5 часа практики с экспертом в области продаж 10:00 — 11:30 За...

Национальные доменные регистратуры Европы – за создание пространства доверия в интернете 27-29 мая в Амстердаме (Нидерланды) прошла конференция CENTR Jamboree 2019. В конференции приняли участие более 200 экспертов и специалистов, представляющих регистратуры национальных доменов верхнего уровня, входящих в ассоциацию CENTR (Council of European National TLD Regi...

Безопасность web-приложений. Рекомендации аудиторов Хотите узнать подробности об опасных уязвимостях в web-приложении, которое вы используете в своей бизнес-модели? 7 октября в 12:00 на бесплатном вебинаре «Безопасность web-приложений. Рекомендации аудиторов» мы разберемся в эт...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Смогут ли собаки определять коронавирус по запаху? Пока одни ученые разрабатывают вакцины против охватившего весь мир коронавируса, другие разрабатывают совсем иные и порой даже удивительные способы выявления и лечения COVID-19. Одним из таких методов, направленных на избавление от уже поднадоевшего всем коронавируса, может...

[Перевод] Как оценивать интеллект? Подход Google От себя: В ноябре 2019 года вышла программная статья от Google «Об оценке интеллекта» Франсуа Шолле (создатель Keras). 64 страницы посвящены тому, как появилось современное понимание ИИ, почему машинное обучение от него так далеко, и почему мы все еще не можем адекватно изм...

В Москве создали базу знаний с мировыми практиками применения искусственного интеллекта Проект является общедоступным. Международные практики отбираются совместно с аналитиками Smart City Lab Департамента информационных технологий Москвы. Для удобства пользователей все практики поделены на функциональные области: промышленность, городская сфера, транспорт, соци...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Книга «Паттерны объектно-ориентированного проектирования» Привет, Хаброжители! Больше 25 лет прошло с момента выхода первого тиража книги Design Patterns. За это время книга из популярной превратилась в культовую. Во всем мире ее рекомендуют прочитать каждому, кто хочет связать жизнь с информационными технологиями и программирован...

Обнаружена утечка данных полумиллиарда пользователей Facebook На одном из хакерских форумов в открытый доступ выложены личные данные 533 млн пользователей соцсети, в том числе, из России. На одном из хакерских форумов в Интернете в свободном доступе появились личные данные более чем 533 млн пользователей Facebook. Слив обнаружили в ...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Apple выпустила iOS 13.4 beta 1 для разработчиков Apple возобновила программу бета-тестирования, представив iOS 13.4 Выход всякого обновления iOS – это всегда праздник для пользователей платформы. Пожалуй, апдейты ни одной другой операционки Apple не вызывают такого ажиотажа независимо от порядкового номера и нововведений. ...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

Xiaomi Mi 10 Pro — новый король DxOMark. У него лучшие на рынке камера и звук Специалисты лаборатории DxOMark опубликовали результаты тестирования новейшего флагманского смартфона Xiaomi Mi 10 Pro, причем одновременно вышли статьи, в которых было оценено качество камеры, а также звуковой системы. Если говорить коротко, то Xiaomi Mi 10 Pro возглав...

В Германии одобрено первое испытание вакцины от COVID-19 на людях Созданная немецкой компанией BioNTech РНК-вакцина содержит генетический материал, который необходим для сборки белков, формирующих уже, пожалуй, всем на свете знакомые характерные шипы на частицах коронавируса. Идея в том, чтобы клетки человеческого тела, получив в результат...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Cisco Live 2020: новая волна инноваций Глобальное сообщество Cisco Live обсудило на онлайн-форуме решение насущных задач посткризисного мира. Еще в 2015 году Джон Чамберс, в бытность генеральным директором компании Cisco, предполагал, что к 2020 году 75% бизнеса во всем мире будет цифровым, что и происходит: к...

Особенности игры в руме GGPokerOK Обзор ГГПокерок - один из самых надежных и стабильных румов. Игровая площадка входит в сеть GGnetwork и считается одной из лидирующих. Покерок за более чем полгода работы показал себя, как надежный и стремительно развивающийся рум, предлагающий игрокам различные акции, турни...

В СПбГУ разработали блокчейн-систему для удаленного корпоративного голосования Многие крупные компании - партнеры Санкт-Петербургского университета в той или иной мере используют режим удаленной работы. Приложение "КриптоВече" стало ответом на запросы работодателей. Как провести голосование по развитию проекта, если половина сотрудников наход...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

Операторы отчитались о результатах тестирования "суверенного Рунета" По данным операторов, при тестовом пуске оборудования для "суверенного Рунета" на Урале возникали случаи снижения скорости и ухудшения качества сигнала: масштабных сбоев не было, но и заблокировать Telegram получилось не везде Операторы отчитались Минкомсвязи о результатах ...

За бесплатный доступ к сайтам абоненты доплатят 20% Обеспечение бесплатного доступа к социально значимым интернет-ресурсам без компенсаций со стороны государства приведет к росту тарифов на связь, сообщает "КоммерсантЪ " со ссылкой на проект предложений по финансированию такого доступа, созданный участниками рабочей...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Positive Technologies: сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ . По результатам глубокого анализа сетевого трафика в 97% ...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Флагманский Nubia Red Magic 3S с треском провалил звуковой тест DxOMark Специалисты лаборатории DxOMark опубликовали результаты тестирования звуковой системы игрового смартфона Nubia Red Magic 3S, который был представлен в Китае в сентябре прошлого года. Новинка получила однокристальную систему Snapdragon 855 Plus, экран AMOLED диагональю 6...

Законы 2019: что важного произошло в сфере НКО, гражданского активизма и технологий По итогам 2019 года Россия вошла в число стран с «несвободным Интернетом». Об этом говорится в исследовании Freedom on the Net. Одна из основных причин – изменения законодательства, направленные на ужесточение контроля над Интернетом. Под угрозой оказались все пользователи ...

Разоблачение дня или как сделать «настоящую» Sony PlayStation 5 своими руками В минувшие выходные в сети появилось интересное видео, предположительно демонстрирующее загрузку игровой приставки Sony следующего поколения. Оно вызвало большое оживление в сети. Однако фанаты PlayStation рано радовались.  Эксперты досконально разобрали ви...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

В Яндексе заработал персональный рейтинг фильмов Разработчики Яндекса объявили о запуске в фирменных сервисах персонального рейтинга фильмов. Он поможет пользователям выбирать фильмы, сериалы и мультфильмы на свой вкус. Как поясняют разработчики, рейтинг рассчитывается специально для каждого человека и показыв...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Компания Biogelx и роль ее биочернил в современной биопечати Источник: 3dprintingmedia.networkСтатья с сайта 3dprintingmedia.network переведена для вас Top 3D Shop.Сегмент медицинских аддитивных технологий многогранен и включает в себя 3D-печать медицинских приборов, анатомических моделей, протезов и многого другого. В этой области би...

Анонс Windows 10 Insider Preview Build 21277 (канал Dev) Доброй ночи, друзья! Компания Microsoft выпустила новую предварительную сборку Windows 10 под номером 21277 для участников программы Windows Insider, использующих канал Dev (в прошлом «Ранний доступ»). Полный номер сборки: 21277.1000.rs_prerelease.201207-1443. Как и упомина...

Вебинар «Тренды рекламы ВКонтакте в 2020 году» 26 июня с 14:00 до 16:00 по Мск пройдет бесплатный вебинар «Тренды рекламы ВКонтакте в 2020 году». Вебинар проведут Руслан Гасанов, менеджер по работе с рекламными агентствами, ВКонтакте и Лика Вашаломидзе, коммерческий дирек...

[Перевод] Лучшие практики Kubernetes. Настройка запросов и лимитов ресурсов Лучшие практики Kubernetes. Создание небольших контейнеров Лучшие практики Kubernetes. Организация Kubernetes с пространством имен Лучшие практики Kubernetes. Проверка жизнеспособности Kubernetes с помощью тестов Readiness и Liveness Для каждого ресурса Kubernetes имеется в...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Softline помогла автоматизировать процесс оценки персонала на заводе Nissan Компания Softline завершила проект по внедрению подсистемы поддержки процесса ежегодной оценки персонала на заводе Nissan. Она позволит проводить планирование развития и оценку профессиональных компетенций сотрудников ...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

VR технологии в строительстве Агентство «Городской Центр Недвижимости», компанияMitsan Consulting и Объединение строителей Санкт-Петербурга, при поддержке информационного портала"Строительный ежедневник«,продолжают совместную серию он-лайн встреч (вебинаров), посвященных недвижимости. Постоянно, дос...

Погружение в Charles Proxy Привет, Хабр! Меня зовут Настя, я работаю в команде тестирования мобильных приложений компании FunСorp. При приёмке задач мы уделяем большое внимание проверке клиент-серверного взаимодействия. Опыт проведения собеседований показывает, что новички в тестировании мобильных п...

Современные стадионы – новый опыт для болельщиков Уже скоро нас ждет захватывающее событие — финал Чемпионата Европы по футболу 2020. Для принимающих стадионов это событие станет серьезной проверкой на прочность их информационных сетей - болельщики обязательно попытаются подключиться к Wi-Fi, чтобы отслеживать результаты ма...

Google рассказала, почему нельзя устанавливать её сервисы на новые смартфоны Huawei В мае прошлого года США объявили Huawei угрозой национальной безопасности и запретили ей сотрудничать с американскими компаниями. В результате китайцы лишились возможности не только снабжать государственные структуры телекоммуникационным оборудованием, но и банально пользов...

Карантин 2020: сколько мы будем сидеть дома? Чтобы остановить распространение CoVID-19 во многих странах мира предпринимаются различные меры. Они варьируются от запрета массовых мероприятий, закрытия развлекательных центров, баров и ресторанов, до закрытия школ а в некоторых местах и вовсе полной самоизоляции – когда ...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

PUE — всего лишь метрика, а не самоцель Выступая в качестве индикатора эффективности использования энергии в ЦОД, метрика PUE (Power Usage Efficiency) имеет неоспоримые достоинства. С момента своего появления в 2007 году эта метрика предлагала простой способ оценки прогресса в деле повышения эффективности центров ...

Какой может быть жизнь на спутнике Юпитера? Европа — один из галилеевых спутников Юпитера, вращающийся на довольно близкой к планете-гиганту орбите. Ученые уже довольно долго спорят по поводу наличия какой-либо инопланетной жизни под толстым слоем льда этой небольшой луны, ведь всесторонние наблюдения при помощ...

QR-код может заменить москвичам паспорт Как сообщает ТАСС со ссылкой на пресс-службу Минкомсвязи, эксперимент по получению гражданами ряда государственных и муниципальных услуг с использованием специального мобильного приложения вместо паспорта может пройти в Москве с 1 июля 2020 года по 31 декабря 2021 года. Ведо...

Сказки о безопасности: Пентест службы безопасности — Доброе утро, мистер Гаррисон! Мы благодарны вам за проведенное обучение. Наши сотрудники стали значительно внимательнее относиться к вопросам информационной безопасности. Вы могли бы провести тест нашей службы ...

В промышленную эксплуатацию запущена ФГИС «Единый реестр контрольных (надзорных) мероприятий» Единый реестр, призванный повысить прозрачность сферы контроля, начнет работать с 1 июля 2021 года.ФГИС ЕРКНМ поддерживает совместную работу контролеров и прокуроров в ходе планирования и согласования контрольно-надзорных мер. Для инициирования проверок контролерам потребует...

Бесплатный курс обучения и переподготовки «Изучение системы 1С:Предприятие» Учебный центр «Микротест» приглашает жительниц Москвы пройти бесплатный курс обучения и повышения квалификации «Информационные технологии с изучением системы 1С:Предприятие (1С:Бухгалтерия, 1С:Зарплата и управление персоналом, 1С:Управление торговлей, 1С:Докум...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Заявление Huawei относительно публикации Wall Street Journal о «бэкдорах» Сегодня общественности стала доступна официальная позиция компании Huawei по широко обсуждаемому вопросу «бэкдоров» в телеком-оборудовании производителя. Ниже мы публикуем оригинал этого текста. Как свидетельствуют засекреченные документы, распространенные Эдвардом Сноуденом...

«Гарда БД» осуществляет контроль доступа пользователей к системе «1C» Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») представил обновленную автоматизированную версию системы защиты баз данных и веб-приложений «Гарда БД» с возможностью контроля ...

iOS 14 позволит запускать демо-версии приложений без установки Консервативный подход Apple к развитию iOS никогда не воспринимался пользователями однозначно. Одни горячо поддерживали компанию, соглашаясь с её строгостью в отношении разработчиков стороннего софта и явным нежеланием спешить с расширением функциональных возможностей ОС. Д...

Авторитетный рейтинг смартфонов обвинили в коррупции В мобильной индустрии рейтинги и оценки специалистов очень ценятся, особенно теми производителями, кто еще не укрепил свой имидж. Существует мнение, что многие организации, тестирующие гаджеты продают свою лояльность, но обычно оно не находит подтверждения. Тем не менее, ано...

Создана коалиция по борьбе с киберугрозами во время пандемии коронавируса COVID-19 В период пандемии растет число киберугроз. Многие злоумышленники используют старые приемы для мошеннических атак, но адаптировали их под новые условия, эксплуатируя тему коронавируса. Например, рассылают фишинговые письма, замаскированные под информационные и коммерческие р...

[Из песочницы] Windows 10 + Linux. Настройка GUI KDE Plasma для Ubuntu 20.04 в WSL2. Пошаговое руководство Введение Данная статья предназначена вниманию системных администраторов, которые подготавливают типовые рабочие места на компьютерах под управлением ОС Windows 10, в том числе для разработчиков ПО. Следует отметить, что существует определенная проблема, связанная с невозм...

Российские войска поборолись с коронавирусом Как сообщает телеканал «Звезда», в российских войсках с 25 по 28 марта проходит проверка по решению задач по локализации чрезвычайных ситуаций, связанных с возникновением угрозы массового заражения и распространения вирусных инфекций. В районах проведения практических действ...

Ограничен доступ к почтовому сервису Startmail.com Сообщения в основном касались объектов социальной инфраструктуры (детские дошкольные и образовательные учреждения, объекты здравоохранения), транспортных объектов, мест массового скопления людей, создавая тем самым реальную угрозу массового нарушения общественного порядка, в...

Windows 10 стала еще ближе к macOS. Добавлены звонки со смартфона на ПК Вчера компания Microsoft сообщила о завершении тестирования новой версии приложения Your Phone для компьютеров, которые работают под управлением операционной системы Windows 10. Теперь приложение Your Phone позволяет пользователям синхронизировать свои компьютер и ...

Mail.ru Cloud Solutions выдала гранты стартапам «Сколково» более чем на 11 млн рублей Mail.ru Cloud Solutions (MCS) и «Сколково» подвели первые итоги совместной грантовой программы Mail.ru Start. За последние полгода 25 стартапов «Сколково» получили гранты на общую сумму 11,25 млн рублей на использование облачной инфраструктуры MCS и представили свои решения ...

Практикум «Создание текстового контента» Вы прокачаете навыки написания и совершенствования текстов. С помощью платных и бесплатных инструментов сможете проверить их качество и оптимизационные возможности. Научитесь делать экспресс-тестирование заголовков и статей, а также пр...

Гаджеты недели 6 января 2020 года В этом выпуске: двухколесный автомобиль Segway-Ninebot S-Pod; мышь Cooler Master MM710 с ячеистым корпусом; робот-помощник ALFRED AI и другие любопытные гаджеты. Blockchain Router делает онлайн-активность анонимной С компактным интернет-устройством Blockchain Rout...

Трекинг-запросы приложениями не включается. Что делать На этой неделе после двух с лишним месяцев тестирования Apple выпустила iOS 14.5 с антитрекинговой системой. Она призвана дать пользователям возможность выбирать, дать приложениям, которыми они пользуются, разрешение отслеживать их или нет. Только так, считают в Купертино, ...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

ок.tech: QATOK #2 5 марта в питерском офисе Одноклассников состоится ок.tech: QATOK #2 – митап, посвященный тестированию и всему что связано с обеспечением качества в ИТ-проектах. Нас ждет 3 технических доклада от представителей OK, Яндекса и VK, ребята расскажут про проблемы Espresso-автот...

Apple предоставил возможность бесплатно заменить ... Сегодня Apple запустила программу замены специальных фирменных powerbank-чехлов – Smart Battery Cases, предназначенных для iPhone XS, XS Max и iPhone XR.     По словам Apple, некоторые чехлы могут испытывать проблемы с зарядкой – при подключении к элек...

В Positive Technologies обнаружили : сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ. По результатам глубокого анализа сетевого трафика в 97% ...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Система лазерного оружия HELIOS Lockheed Martin готовится к полевым испытаниям Очевидные плюсы лазерного вооружения, хорошо знакомые всем любителям компьютерных игр, в реальной жизни имеют не менее внушительный список противовесов. Найти баланс между желаемым и действительным помогут полевые испытания лазерной системы HELIOS компании Lockheed Martin. К...

О публикациях в СМИ. Консультации по SEO-продвижению. В гостях у нас Александр Нигматулин Публикации в СМИ — один из основных инструментов бесплатного PR для продвижения. Конечно, можно обойтись и без них, но зачем упускать такую возможность заявить о себе? Мы расскажем, как это сделать бесплатно и заставить С...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

myTracker расширяет возможности для анализа эффективности рекламы и возврата пользователей Пользователям мобильной маркетинговой платформы myTracker стали доступны более детальная оценка эффективности рекламной монетизации и ограничение периода расчета Rolling Retention. Теперь можно оценивать эффективность монетизации приложения по каждому рекламному месту и форм...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Telegram взломали за пару минут: Найден баг, позволяющий прочитать удалённое сообщение Пользователь сайта «Хабр» продемонстрировал, как можно легко прочитать собственное удалённое сообщение в компьютерной версии Telegram. В Telegram Desktop найден баг, позволяющий прочитать удалённое сообщение. Хакер-любитель раскрыл на habre системную ошибку, убедиться в кот...

Региональные компании получат почти 1,9 млрд рублей на внедрение цифровых технологий Победителями конкурса стали 12 компаний и 13 заявок из семи регионов России. Среди них ПАО "КАМАЗ" и АО "Татэнерго" (Республика Татарстан), ООО "ЦЭБ" (Белгородская область), ООО "Самараавтожгут" (Самарская область) и другие. Все они по...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

WhatsApp отключит миллионы пользователей Своё решение разработчики приложения объясняют тем, что они отказываются от выпуска версий мессенджера для устаревших версий операционных систем Apple, Google и Microsoft. В частности, неактуальными в WhatsApp сочли все версии Android с 2.3.7 и старше, а также iOS 8 и старше...

Мой путь QA инженера: через выгорание к тестированию в кайф Привет! Меня зовут Люба, и я QA инженер команды разработки систем для контакт-центра в Lamoda. Недавно исполнилось три года, как я работаю в нашей компании, и это заставило меня задуматься и заново посмотреть на события, которые происходили с момента, как я выбрала эту про...

Google сломала в своих флагманских смартфонах важную функцию Пользователи флагманских смартфонов Pixel 4 начали жаловаться на проблемы с функцией распознавания лица. На это обратил внимание тематический ресурс AndroidPolice.  Большинство пользователей могут сталкиваться с проблемой один или два раза в день. У многих распозн...

Почему правозащитники против системы распознавания лиц? Суд отменил частную жизнь в Москве – так прокомментировали журналисты решение столичного Савеловского суда Москвы, который отклонил иск правозащитницы Алены Поповой. Она требовала запретить систему распознавания лиц в столичной системе видеонаблюдения. Почему судебное разби...

Обзор функционала Wi-Fi радиомоделирования в Intangi Iris В последней версии Intangi Iris (5.5) появился новый функционал – Wireless View for Predictive Analysis. Он позволяет проводить моделирование покрытия Wi-Fi. В сравнении с топовыми продуктами для Wi-Fi радиомоделирования (Ekahau, MetaGeek и пр.), которые мы обычно используем...

Инфороботы улучшат сервисы Почты России RPA (Robotic Process Automation) - это технология для автоматизации бизнес-процессов. В результате применения RPA создаются компьютерные программы-роботы, имитирующие действия человека в различных системах и приложениях. RPA способна роботизировать любую работу, для которой ...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Эмоциональная история процессоров: IBM/370 В первой части были описаны многие разные процессоры до середины 90-х. Для мейнфреймов IBM там места не нашлось, так как эти системы долгое время не использовали процессоры-чипы. Однако, мейнфреймы IBM тесно связаны с другими компьютерными системами, долгое время являясь луч...

Бесплатный курс обучения и переподготовки «Сетевой и системный администратор» Учебный центр «Микротест» приглашает жительниц Москвы пройти бесплатный курс обучения и повышения квалификации «Сетевой и системный администратор», организованный при финансовой поддержке Центра Занятости населения г. Москвы специально для женщин в декрет...

Российские ИТ: be global! На ИТ-отрасль к 2036 году придется 3,93% РФ, по оценкам экспертов Высшей школы экономики, сделанной по заказу Минкомсвязи. Цифра, мягко говоря, не великая, да еще и сниженная по сравнению с предыдущим ...

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

IIoT: четыре шага на пути миграции к “умному предприятию” Благодаря миниатюризации датчиков практически все системы и инфраструктуру предприятия сегодня можно интегрировать в сеть. Однако для работы в оптимизированном и автономном режиме производственные площадки на основе IoT требуют ...

«5th Cookie»: предложена модель на базе GDPR для решения проблемы AdTech Ведущий провайдер технологий для обеспечения конфиденциальности и реализации данных Anonos®, поставщик информационных и технологических сервисов для лучших маркетологов мира Acxiom® и передовой «мозговой центр» мировой отрасли информационной политик...

SERM: управление репутацией бренда в сети и почему так важна безупречность Вы узнаете, что такое SERM — Search Engine Reputation Management, а также — как управлять репутацией вашей компании в интернете. Как построить надежную и устойчивую репутацию в интернете? Что делать, когда в сети о вас появл...

Пентест-лаборатория Test lab 15 — ху из зэ н0в1ч0к? Ежегодно Pentestit выпускает уникальные лаборатории тестирования на проникновения. По своей сути, Test lab являются реальными копиями корпоративных сетей, которые содержат различные ошибки конфигураций. Каждый желающий может попробовать свои силы на практике совершенно беспл...

Противодействие кибератакам при помощи правильных ИИ-систем безопасности В киберпространстве у преступников всегда было несправедливое преимущество: им нужно найти только одну уязвимость, чтобы нанести ущерб всей системе. Достаточно одного неверно настроенного устройства или устаревшей операционной системы ...

Как на андроиде посмотреть сохранённые пароли Пароли – это явление, с которым мы живём уже много лет. Несмотря на то что современные смартфоны, планшеты и даже некоторые компьютеры оснащаются биометрическими датчиками идентификации, отказаться от цифробуквенных защитных комбинаций человечеству пока не удалось. Однако п...

Почему я всегда оставляю комментарии в Google Play и вам советую Мало кто будет спорить с тем, что Google Play существенно уступает по качеству проверки и общему уровню AppStore. В магазине Apple все сделано более качественно. Возможно, из-за подхода компании, а может быть и из-за того, что приложения для Android просто пишутся совершенн...

О2О-маркетинг: как бренды соединяют реальность и digital в маркетинговых кампаниях? Эксперты поделились кейсами взаимодействия брендов и потребителей одновременно в интернете и в физических магазинах, а также обсудили способы оценки эффективности интегрированных маркетинговых коммуникаций.

Microsoft Office для смартфонов: компания Microsoft объединила Word, Excel и PowerPoint в единое приложение Буквально 10 лет назад люди, которые хотя бы раз использовали Microsoft Office, даже вообразить не могли, что смогут запускать офисные программы на ходу – без ПК под рукой. Сегодня же в Word, Excel и других полезных приложениях регулярно или иногда работают почти все владель...

Цифровой манифест Минкомсвязи Основные ориентиры работы Министерства цифрового развития, связи и массовых коммуникаций РФ задал его новый руководитель Максут Шадаев на вчерашнем расширенном заседании Комитета Госдумы по информационной политике, информационным технологиям и связи. Основной тематикой мероп...

Облако для проверяющих чиновников будет стоить 1,3 миллиарда Согласно документу, опубликованному на сайте министерства, регламент предполагает несколько видов подключения к защищенной сети ГИС ТОР КНД. Для подключения одного автоматизированного рабочего места (АРМ) на нем должно быть установлено ПО Vipnet Client 4 для ОС Windows (прод...

Платформа «Юнидата» расширила функциональность ETL Среди наиболее важных ETL-функий — импакт-анализ изменений, управление версиями моделей и ведение обширной библиотеки проверки данных. Платформа компании «Юнидата» получила значительное расширение функциональности ETL, позволяющее эффективно решать задачи, связанные с пол...

InfoWatch: две трети дел об утечках информации рассматриваются в суде Экспертно-аналитический центр ГК InfoWatch опубликовал первый отчет о судебной практике по делам, связанным с утечками информации ограниченного доступа. Исследование проводилось в целях выявления основных и наиболее ...

Добро пожаловать в дивный новый мир Цифровые пропуска добрались до регионов. Ввести систему контроля во всех субъектах России предложил мэр Москвы Сергей Собянин. Он возглавляет рабочую группу Госсовета по борьбе с коронавирусом. Платформу по выдаче электронных пропусков внедрит к концу следующей недели 21 рег...

Бесплатный вебинар «ELMA RPA: роботы с пользой для бизнеса» Компания ELMA выпускает новую систему роботизации рутинных задач — ELMA RPA. Система поможет снизить затраты на выполнение монотонных операций и освободить ваших сотрудников для более важной работы. Познакомьтесь с возможностями ELMA RPA на б...

«Росэлектроника» и «Информзащита» начнут поставки систем противодействия дронам Согласно документу "Информзащита" будет поставлять своим заказчикам систему обнаружения и противодействия беспилотным летательным аппаратам разработки НИИ "Вектор", которая включает в себя пассивный когерентный локационный комплекс, модуль обнаружения кан...

Zecurion DLP защищает данные российского авиасервиса Компания Zecurion объявляет о завершении проекта внедрения системы для защиты информации от утечек Zecurion DLP в АО «ЛазерСервис». В рамках общей стратегии повышения информационной безопасности на предприятии руководством ...

Как успешно пройти любой пентест (вредные советы) Если требуется вам срочно провести пентест, Вы при этом не хотите по затылку получать, То тогда быстрей смотрите приготовленный для вас Список удивительных советов — он, конечно, вас спасет. Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пен...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Существуют ли параллельные миры? Уже много лет умы фантастов терзают мысли о том, как объяснить читателю или зрителю, что параллельные миры существуют. Также надо объяснить, как все это работает, почему там есть жизнь и почему она похожа или не похожа на нашу. Все эти рассуждения на тему параллельных Вселе...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Как продолжать получать обновления Windows 7 бесплатно Компания Microsoft не планирует больше обновлять операционную систему Windows 7 для обычных пользователей, однако энтузиасты обнаружили способ продолжать получать апдейты бесплатно.  14 января компания прекратила официальную поддержку Windows 7 и настойчиво...

В EY оценили готовность отечественного бизнеса к эпидемии коронавируса С середины марта крупные компании начали объявлять о мерах по противодействию распространению коронавируса и отправлять офисных служащих на «удаленку». 100% крупных компаний отреагировали на распространение коронавируса, показал опрос 72 крупных компаний, проведенный комп...

Xiaomi снова всех обогнала. Android 11 доступна уже для 7 моделей Xiaomi, Redmi и Poco Компания Xiaomi одной из первых выпустила бета-версии свежей операционной системы Android 11 для своих смартфонов. Сейчас она лидирует среди производителей смартфонов, если не считать саму Google, по количеству моделей с возможностью опробовать Android 11.  Сначал...

TikTok договорились на партнёрство с Oracle и Walmart. ... Китайская соцсеть TikTok решила, с кем она будет сотрудничать на территории США.     Уже достаточно долгое время TikTok борется с правительством США, чтобы оставаться, возможно, на крупнейшем для себя рынке. И, похоже, китайская компания смогла решить эту проблему...

Что, если бы наша планета стала суперземлей? Суперземли — уникальный класс планет, чьи массы колеблются от двух до десяти масс Земли С момента обнаружения первой экзопланеты около 30 лет назад, ученым удалось обнаружить более 4000 небесных объектов с отличными друг от друга размерами и характеристиками. Среди най...

Павел Анохин (HP Inc.): “Только современный ПК с современной ОС и предустановленными средствами безопасности могут существенно снизить риски кибербезопасности” На рубеже года принято подводить итоги года уходящего и прогнозировать развитие событий в наступающем году. Наибольший интерес для ИТ-общественности, очевидно, представляют экспертные оценки руководителей ведущих мировых и российских ...

Для интернета вещей разработали революционные стандарты безопасности UL недавно опубликовала свой "Рейтинг безопасности интернета вещей", в рамках которого производится оценка "критических факторов безопасности smart-продуктов", где фиксируется наличие или отсутствие известных уязвимостей и устойчивость устройств перед наи...

Google выпустила бета-версию Android 11 Компания Google выпустила первое превью разработчиков следующей версии своей мобильной операционной системы Android 11. Эти первые выпуски не предназначены для обычных пользователей. Вместо этого они дают разработчикам возможность протестировать свои приложения и начать испо...

На Ленинградской АЭС протестировали беспроводные технологии LTE и Wi-Fi Так, например, проект "Цифровое здоровье" предполагает внедрение носимых устройств, которые в режиме реального времени обеспечат мониторинг важных жизненных показателей здоровья работника (давление, пульс, ЭКГ и др.) при проведении работ, и направлен на снижение ри...

Почему обновления Windows 10 стали проблемными и это ещё не исправлено Стало уже традицией, что когда компания Microsoft выпускает очередное обновление для операционной системы Windows 10, пользователям стоит готовится к неприятным сюрпризам.  Бардак с Windows Update началась с выходом обновления Windows 10 October 2018 Update ...

Как сервис Estimate помогает автоматизировать процесс оценки и узнать стоимость IT-проекта Как для бизнеса, так и для IT-компании оценка – один из самых важных этапов в начале работы над проектом. Бизнес готов сотрудничать с тем подрядчиком, который назовет стоимость объективно, прозрачно и быстро, в идеале – немедленно. При этом на рынке существует значительный ...

Что случилось с женщиной, которой пересадили мужские руки? В 2016 году 18-летняя Шрея Сидданагоудер из Индии лишилась рук ниже локтя в результате автокатастрофы. Год спустя врачам удалось трансплантировать ей утраченные конечности от темнокожего мужчины-донора, который скончался во время произошедшей накануне аварии. На этом резон...

За десять лет прибыль от применения ИИ может составить до 16 триллионов долларов США Такие данные опубликованы в третьем ежегодном исследовании PwC "Прогнозы развития технологии ИИ на 2020 год " представлена оценка инвестиций американских компаний в технологию ИИ и последствий более широкого развития и интеграции этой технологии в экономику.Согласн...

Техпроцесс TSMC N3 позволит разместить на 1 кв. мм почти 300 млн транзисторов Публикуя недавний квартальный отчет, компания TSMC впервые начала публиковать некоторые факты о своем 3-нанометровом техпроцессе, получившем обозначение N3. Вопреки неофициальной информации, производитель утверждает, что разработка техпроцесса идет по плану. Рисковое пр...

Видеонаблюдение с EZ-IP: направление развития — российские регионы Рынок систем видеонаблюдения бурно растёт в последние годы. Глобальный его объём, по оценке MarketsandMarkets, выйдет в 2022 г. на уровень 75,64 млрд долларов США со среднегодовым темпом прироста 15,4% ...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

Получено добро на сборку тихого сверхзвукового самолета X-59 Первый более чем за три десятилетия пилотируемый экспериментальный самолет NASA (такие машины носят обозначение X) одобрен для окончательной сборки и интеграции всех систем после серьезного обзора проекта, проведенного в штаб-квартире NASA на прошлой неделе. В мастерс...

В «ФИНАМ» внедрили технологию распознавания документов от Smart Engines Технология распознавания документов на основе искусственного интеллекта и компьютерного зрения российского разработчика Smart Engines внедрена в информационные системы группы «ФИНАМ» для упрощения процессов регистрации новых клиентов ...

На Ленинградской АЭС протестировали беспроводную связь Как бы странно это ни звучало, но атомная энергетика хоть и находится на переднем крае науки, ее объекты не могут похвастаться самыми современными технологиями. А объяснение этому простое — чтобы использовать какую-то систему на столь ответственной площадке, как АЭС, ее необ...

Мобильное приложение казино Вулкан Гранд В сети интернет хорошо известна работа онлайн казино Вулкан Гранд. Это одна из площадок целой сети игровых клубов бренда Vulcan. Казино этой марки отличается высоким уровнем обслуживания и должным уровнем безопасности клиентов. Каждый игрок на сайте имеет возможность использ...

Rinel производитель лингафонных кабинетов Лингафонный кабинет– это специальная аудитория, которая оборудована звуковыми техническими и проекционными приспособлениями. Посредством аудио и видео методов организовывается плодотворная работа учеников или студентов, в основном для изучения родного или иностранного языка....

Береги пароль смолоду Согласно статистике "Лаборатории Касперского", в 2019 г. количество пользователей, атакованных программами для кражи паролей, увеличилось на 72% по сравнению с прошлым годом. Компания зафиксировала атаки на устройствах 2 млн клиентов. Данные "Лаборатория" собрала своими реше...

Business Process Management Systems: системное управление до, во время и после кризиса Ситуацию, сложившуюся в мире и вызванную эпидемией, безусловно, можно отнести к числу "черных лебедей" – событий, наступления которых никто не прогнозировал. Огромным нагрузкам подвержены цепи поставок, затронуты почти все сегменты бизнеса, экономики, социальной сферы. Однак...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

Приложение Google Android Auto загрузили более 100 млн раз Как стало известно, популярное приложение Android Auto уже скачали из официального магазина Google Play более 100 миллионов раз. Приложение имеет рейтинг 4,1/5 на основании 800 тыс. оценок пользователей. Компания Google выпустила в марте 2015 года, с тех пор популя...

Panasonic тестирует роботизированный сервис для перевозки пассажиров в Токио Корпорация Panasonic вместе с крупнейшей в Японии пассажирской железнодорожной компанией JR East Group начали тестирование роботизированного сервиса, позволяющего лицам с ограниченными возможностями беспрепятственно передвигаться в городской среде. Площадкой для испытаний ст...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

70% компаний не могут оценить безопасность и эффективность на удаленке Меньше половины компаний, перешедших на удаленный формат работы, контролируют действия сотрудников средствами специализированных программ. При этом 15% опрошенных используют ПО для оценки дисциплины, но не информационной безопасности.

ХI Фестиваль социальных интернет-ресурсов «Мир равных возможностей» приглашает к участию Фестиваль социальных интернет-ресурсов «Мир равных возможностей» ежегодно проводится с  2010 года с целью выявления  и поощрения наиболее весомых в социальном, художественном и технологическом плане интернет-ресурсов рунета, направленных на решение различных вопрос...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Искусственный интеллект научили восстанавливать рецепты по снимкам готовых блюд Специалисты Facebook, занимающиеся искусственным интеллектом, создали систему, которая может восстановить рецепт блюда, проанализировав его фотографию. На анализ уходит всего нескольких секунд, а результатом является список ингредиентов и перечень шагов, необходимых для...

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

Эксклюзив в OCS – ПО кибербезопасности SEC Consult Компания OCS Distribution, ведущий проектный дистрибьютор на российском рынке, представляет партнерам новинку продуктового портфеля – программное обеспечение в области кибербезопасности от международного разработчика SEC Consult. Дистрибьюторский ассортимент пополнили ловушк...

ДИТ Москвы сообщил о готовности к запуску системы контроля режима самоизоляции Техническая инфраструктура столицы полностью подготовлена к запуску «умной» системы контроля за гражданами, нарушающими правила самоизоляции в условиях пандемии коронавируса. Об этом говорится в сообщении Департамента информационных технологий города Москвы. Источник фото: m...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

Обновление Windows 10 May 2020 Update начнётся на следующей неделе По слухам, обновление Windows 10 May 2020 Update появится в конце мая и может быть запущено уже на следующей неделе. Microsoft уже предоставила обновление May 2020 Update OEM-производителям, разработчикам и тестерам ПК в канале Release Preview своей программы бета-тестирован...

Что делать, если низкий процент оригинальности текста Тот, кто сдает свою работу на проверку плагиата, всегда заранее выясняет показатель уникальности текста. Это можно сделать разных сайтах, например на Антиплагиат ру или Текст ру можно найти бесплатные программы для анализа на оригинальность. Однако доверять им до конца не ст...

Максут Шадаев рассказал о приоритетах работы Минкомсвязи и региональных органов власти 1. Подключение социально значимых объектов (СЗО) к Интернету.Подключение СЗО осуществляется в ходе исполнения федерального проекта "Информационная инфраструктура" национальной программы "Цифровая экономика Российской Федерации".Напомним, к СЗО относятся ш...

5 причин использовать SSD-накопитель Ultrastar DC SN640 в дата-центре Устройство изготавливается с использованием передового техпроцесса. Оно комплектуется 96-слойной флэш-памятью 3D TLC. Продукт разработан специально для использования в центрах обработки данных. Он обеспечивает высокую производительность и гибкость в отношении срока службы. ...

Чего ожидать от искусственного интеллекта в 2020 году и в последующий период Термин «искусственный интеллект» был придуман в 1955 году Джоном Маккарти (John McCarthy). Эта технология существует уже давно. Однако в последние несколько лет мы наблюдаем резкий рост ее популярности и принятия. От автомобилей с автоматическим управлением до чат-ботов ...

Как подключиться к VPN на Android: 5 простых шагов Узнайте как подключиться к VPN на Android!  Платформа Андроид, наравне с iOS занимает ведущее место на рынке операционных систем мобильных устройств и гаджетов. Если Вы, являясь обладателем устройства Андроид, хотите загрузить приложение, заблокированное или недоступное...

Как обучить свою первую нейросеть Научиться обучать нейросети гораздо проще, чем кажется Главным трендом последних нескольких лет, безусловно, можно назвать нейросети, машинное обучение и все, что с ними связано. И на то есть серьезные причины, ведь в последнее время нейронные сети удивляют своими умениями. ...

Как нас будут лечить? 6 трендов российского MedTech-рынка Врачи теряют монополию на медицину, а пациентам все важнее получать не только услуги, но и персональный сервис. Как технологии меняют четыре главных принципа медицины – прогнозируемость, превентивность, персонализированность и партисипативность, рассказали основатели самых ...

Минцифры запустил национальный тест на цифровую грамотность «Цифрограм» (после сдачи можно получить электронный сертификат с уровнем и баллами) Министерство цифровой трансформации Украины запускает на онлайн-платформе «Дія.Цифрова освіта» национальный тест на цифровую грамотность граждан «Цифрограм». Задачи теста систематизированы по сферам знаний европейской системы цифровых компетенций для граж...

Локдаун и кризис: как сегодня изменилось поведение пользователей и что с этим делать Что происходит в мире? Сегодня никто не знает как долго продлится режим вынужденной самоизоляции. Тем временем, пока мы сидим дома, работаем удаленно, в мировой экономике происходят необратимые процессы, связанные с экономическим кризисом и по...

Бесплатный вебинар «Портрет клиента. Управление продажами» От того, как мы определяем портрет целевого клиента, зависит, какие продукты и через какие каналы мы ему предложим. Большие продажи начинаются именно с качественной сегментации. Сегментация клиентов в продажах— как карта для путешественника....

Алгебраические типы данных и Python Возможно, кто-то из читателей, увидев заголовок этой статьи, подумает что-нибудь вроде:"Что?! Алгебраические типы данных?! Это же что-то из мира функциональных языков программирования. Python?! Ну нет... Где Python со своей динамической утиной типизацией, а где типы дан...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Минстрой разработал правила предоставления регионам субсидии на «Умный город» Речь идет о реализации ведомственного проекта Минстроя "Умный город" (национальный проект "Жильё и городская среда" и национальная программа "Цифровая экономика Российской Федерации").Проект, напомним, утверждён в ноябре 2018 года; из федерально...

Нейросеть для подбора персонала представили программисты Москвы Новую разработку представили столичные программисты – нейросеть Squadrille для подбора персонала. Это вызвало обеспокоенность в рядах специалистов рекрутинговых агентств: многие решили, что сервис возьмет на себя их функции. Это отчасти соответствует действительности – Squad...

Совершенный цикл for Сегодня необычный для меня формат статьи: я скорее задаю вопрос залу, нежели делюсь готовым рецептом. Впрочем, для инициирования дискуссии рецепт тоже предлагаю. Итак, сегодня мы поговорим о чувстве прекрасного. Я довольно давно пишу код, и так вышло, что практически всегда ...

ГК ХОСТ предоставила регионам бесплатный доступ к сервису телемедицинских консультаций «Медведь.Телемед» Группа компаний ХОСТ, разработчик информационных систем для здравоохранения и телемедицинского сервиса «Медведь.Телемед» (Telemed.chat), внесла вклад в борьбу с пандемией коронавируса и предоставила регионам возможность ...

[Из песочницы] OSCD: Threat Detection Sprint #1, итоги Open Security Collaborative Development — это открытая международная инициатива специалистов по компьютерной безопасности, направленная на решение общих проблем, распространение знаний и улучшение компьютерной безопасности в целом. Она была создана осенью 2019 года дружеств...

Роскомнадзору предложили провести перепись всех сим-карт в стране Депутат Госдумы предложил Роскомнадзору провести перепись абонентов сотовой связи и создать единую базу всех сим-карт. Предполагается, что ее развитие частично оплатят операторы связи, но они к таким тратам не готовы В России надо провести инвентаризацию всех действующих си...

Таинственные кольца Урана поставили ученых в тупик Впервые за долгие годы исследователи смогли точно измерить температуру колец Урана и подтвердили, что главное из них (т.н. эпсилон-кольцо) не похоже ни на одно другое в Солнечной системе. Многим обывателям и невдомек, что собственные кольца есть не только у Сатурна, но также...

Автоматизация заняла центральное место в хакерских атаках на компании Примерно 60% несанкционированных проникновений в корпоративные сети осуществляются либо после кражи данных, либо через известные уязвимости, которые компания еще не устранила.

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

Facebook Messenger закрыли для тех, кто не зарегистрирован в Facebook До недавнего времени можно было создать учетную запись Facebook Messenger, используя только номер мобильного телефона. Однако эта опция больше недоступна. Теперь у новых пользователей должна быть учетная запись Facebook. Одновременно с этим на официальном форуме и ...

Найдено возможное средство от старения Ученые продлили жизнь круглых червей на 500% Наверное, едва ли не каждый человек на Земле задумывался о возможности продлить собственную жизнь на год, пять или пятьдесят лет. К сожалению, на данный момент ученым еще не удалось создать “таблетку от старения” или элексир молод...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Оцифровка трудовых отношений – проект постановления правительства D-Russia напоминает, что в конце апреля подписан закон о проведении краткосрочного эксперимента (до 31 марта 2021 года) по введению в некоторых организациях электронного документооборота при работе с кадрами. Проект постановления обеспечивает возможности для проведения эксп...

Легендарный самолет-разведчик стал “Wi-Fi-роутером для военных” Старый добрый U-2 впервые взлетел более 65 лет назад — 1 августа 1965 года и является представителем совсем другой эры самолетостроения. Он разрабатывался в те времена, когда о мощной электронике на борту летательного аппарата инженеры и военные могли только мечтать. Поэтому...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете «IDC MarketScape: Worldwide Object-based Storage 2019...

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

Bloomberg: сервис для бегунов и велосипедистов Strava планирует привлечь до $400 млн при оценке свыше $1 млрд Это втрое выше предыдущей оценки стартапа — $365 млн.

Платформа для сбора средств для авторов Patreon привлекла $90 млн при оценке $1,2 млрд За год сервис почти удвоил оценку и стал «единорогом».

iOS 13.4 запретила звонки по FaceTime на старые устройства iOS 13.4 и macOS 10.15.4, релиз которых состоялся неделей ранее, содержат довольно неприятную особенность. Она состоит в запрете на совершение звонков по FaceTime между старыми и новыми устройствами. То есть пользователи, чьи iPhone, iPad или iPod Touch работают под управле...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

Обнаружена самая древняя звезда во Вселенной Ученые оценивают возраст нашей Вселенной в 13,8 миллиардов лет. Но когда появились первые звезды? Ответ удалось узнать несколько лет назад – согласно результатам исследования, опубликованного в журнале Nature, самые первые небесные светила зажглись спустя 180 миллионов лет...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Книга «PowerShell для сисадминов» Привет, Хаброжители! PowerShell — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, к...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

«Лаборатория Касперского» запускает второй раунд отбора стартапов К участию приглашаются все команды стартапов и индивидуальные проекты, которые разрабатывают решения в сфере информационной безопасности. В дальнейшем лучшие проекты смогут побороться за реализацию пилота совместно с "Лабораторией Касперского" и получить возможност...

В казино Вулкан игра – одно удовольствие! Регистрируйтесь на сайте! Онлайн-казино становятся все более и более популярными. Игроков пытаются привлечь и заманить разными способами. Многие казино предоставляют возможность попробовать демонстрационные версии игры бесплатно и безлимитно. Другие – дают много бонусов. Третьи – поражают огромным ко...

Услуги тайного покупателя Каждая компания стремится развиваться и повышать свой уровень. Владелец заинтересован, чтобы его проект реализовывался по определенному пути и создает для этого все условия, но порой проблема или ошибка бывает заключена в недочетах работы обслуживающего персонала. Проблемы м...

Google удалила популярное приложение AnTuTu из каталога Play Store Google жестко расправляется с компаниями, которые нарушают правила Play Store, поэтому за последние пару недель сотни приложений были удалены с цифровой платформы Android. Хотя многие из этих приложений могут быть признаны виновными, некоторые могут быть побочными жертвами, ...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Android TV ждет ребрендинг Android TV — это специальная версия операционной системы Android, которая предназначена для телевизоров и смарт-панелей. Она была представлена летом 2014 года одновременно с анонсом ОС Android 5.0 Lollipop. Ее задача — простота навигации, доступ к контенту и разн...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 92.0.884.2 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 92.0.884.2. Однако самая большая новость связана не с каналом Dev; дело в том, что с самым последним релизом Beta, доведенным до версии 91, Microsoft также выпустила Beta для Linux! В зависимости о...

Из России с компьютерным зрением: будущее – это телеприсутствие Говорят, что мир становится все меньше. С другой стороны, поскольку сегодня бизнес часто ведется на больших расстояниях, а многие люди живут далеко от своих родных и друзей, планета всё еще кажется огромной. Возможность проецировать свое присутствие за тысячи километров може...

Как настроить родительский контроль на Android Family Link — лучшее приложение родительского контроля на Android Несмотря на то что Digital Wellbeing принято считать аналогом «Экранного времени» для Android, на самом деле у них есть одно весьма ощутимое отличие. Если ограничительный режим в исполнении Apple позволя...

Вячеслав Логушев (X-Com): “В условиях сокращения ИТ-бюджетов СМБ активно переводит обслуживание ИТ-систем на аутсорсинг” На рубеже года принято подводить итоги года уходящего и прогнозировать развитие событий в наступающем году. Наибольший интерес для ИТ-общественности, очевидно, представляют экспертные оценки руководителей ведущих мировых и российских ...

Как происходит мошенничество в российской банковской сфере Тинькофф провел масштабное исследование мошенничества в российской банковской сфере. Аналитики компании выявили самые распространенные методы хищений средств у клиентов российских банков*, подсчитали средние суммы потерь для различных преступных сценариев, составили Fraud In...

Родители получили доступ к картам прививок онлайн Об этом сообщила Анастасия Ракова, заместитель Мэра Москвы по вопросам социального развития."В прошлом году мы провели масштабную работу по оцифровке прививочных карт детей. В результате была создана электронная база прививок, в которой содержатся данные более 1,9 милли...

Пандемия COVID-19 может быть намного масштабнее Немецкие исследователи использовали для выявления истинного числа заболевших коронавирусной инфекцией оценку смертности COVID-19 и среднее время от заражения до летального исхода. Согласно их выводу, по состоянию на конец марта в мире было обнаружено всего 6% от настоящего ч...

И все-таки динозавры вымерли из-за удара астероида Чиксулуб, выяснили ученые Одной тайной меньше — динозавры вымерли из-за падения астероида Пожалуй, ни для кого не секрет, что в научном сообществе не утихают споры о том, что же стало причиной гибели динозавров 65 миллионов лет назад. Так, совсем недавно мы рассказывали вам о результатах исслед...

Может ли вирус попасть в смартфон через Power Bank? Да! Новость из категории ”откуда не ждали”. Оказывается, еще в 2013 году исследование, проведенное Технологическим институтом Джорджии, обнаружило, что можно загрузить вредоносное ПО на адаптер зарядки iPhone и в свою очередь поставить под угрозу безопасность устройства iOS. Ри...

Google попросили освободить место на смартфонах с Android Более пятидесяти организаций, включая благотворительную Privacy International, опубликовали открытое письмо на имя главы Сундара Пичая (Sundar Pichai).  Британская Privacy International отстаивает право на неприкосновенность частной жизни во всем мире. В открытом ...

Microsoft оставила Windows 10 без антивируса Недавнее обновление, выпущенное компанией Microsoft для операционной системы Windows 10, оставило ряд пользователей без «штатного» антивируса Windows Defender (Защитник Windows).  Пользователи начали жаловаться, что обновление «сломало&raq...

Вакансия в Теплице: pr-менеджер Команда «Теплицы социальных технологий» ищет pr-менеджера. Мы ищем специалиста, который будет заниматься продвижением Теплицы: представлять нас в публичном пространстве, драйвово рассказывать о нашей миссии и продуктах, грамотно выстраивать взаимоотношения с партн...

В топ-20 самых высокооцененных игр в истории появилась первая за последние 5 лет новинка Шутер для шлемов виртуальной реальности Half-Life: Alyx сумел забраться на семнадцатое место рейтинга с впечатляющей оценкой 94 балла из 100 возможных. Такой же оценки ранее удостоились столь легендарные хиты, как Quake, Mass Effect 2 и Grand Theft Auto: Vice City.

«КОРУС Консалтинг» оцифровывает документооборот в «Макдоналдс» ГК «КОРУС Консалтинг» переводит процесс обмена, согласования и подписания юридически значимых документов ЗАО «Москва-Макдоналдс» в цифровой формат, а также внедряет интеллектуальный сервис автоматической оценки благонадежности ...

Сложная, но необходимая работа  О том, какую роль информационная безопасность играет в процессе цифровизации, а также как строится взаимодействие рабочих групп в рамках АНО "Цифровая экономика", обозревателю "Стандарта" ‌‌‌Якову Шпунту на полях конференции BIS Summit 2019 рассказала руководитель группы "Ин...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Как администратору Microsoft Teams обезопасить себя и того парня Всем привет! В этой статье поговорим о том, почему важно следить за корректностью настроек Teams и как сделать его максимально безопасным. В конце статьи расскажем о решениях для аудита и управления настройками MS Teams, которые помогут реализовать концепции, описанные ниже....

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

В РЖД оценили создание квантовой сети передачи данных Это следует из проекта "дорожной карты", подготовленной ОАО РЖД и направленной на одобрение в Минкомсвязь. Как сообщает "КоммерсантЪ" со ссылкой на источник, знакомый с ходом обсуждения "дорожых карт", документ по квантовым коммуникациям находи...

Google объяснила, почему нужно установить последнее обновление Android Google выпустила январское обновление безопасности, которое, впрочем, доступно далеко не всем Я уже много раз высказывал своё мнение насчёт обновлений безопасности, которые, на мой взгляд, являются вещью совершенно бесполезной с практической точки зрения. Но кто я такой, что...

Финтех-сервис Revolut Николая Сторонского привлёк $500 млн при оценке в $5,5 млрд Это в три раза больше оценки во время последнего раунда в апреле 2018 года.

Курсы специалистов по управлению проектами от академии BELHARD в Минске Курсы Project Management — это реальная возможность освоить непростую специализацию руководителя IT-проектов, а также существенно улучшить свою квалификацию тем, кто уже работает в подобных направлениях. Академия BELHARD предлагает в...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Нотариальные услуги станут в России цифровыми "Этим законом мы существенно упрощаем для граждан и бизнеса получение нотариальных услуг, многие из которых смогут оказываться в электронной форме", - говорил ранее Председатель Государственной Думы Вячеслав Володин.К таким действиям будут отнесены: свидетельствова...

Черная дыра сделала теорию Эйнштейна надежнее в 500 раз Астрономы изучили тень сверхмассивной черной дыры и опровергли множество вариантов, в которых теория Эйнштейна могла оказаться несостоятельной. Общая теория относительности выдержала уже множество проверок, но у ученых все еще остается пространство для маневра и поиска альте...

Необходимый минимум по психологии для руководителя В разных компаниях и командах тимлид может выполнять разные функции: руководителя проекта, архитектора, тестировщика, дизайнера, проектировщика и, иногда, работать как служба поддержки. Он может принимать разные формы от инженера на высшей ступе...

В Intel готова новая нейроморфная система Pohoiki Springs В Intel сообщили о готовности облачной нейроморфной исследовательской системы Pohoiki Springs. Она способна похвастаться впечатляющей производительностью, а потребляемая мощность устройства не превышает 500 Вт. Pohoiki Springs является специализированным решением для нейром...

Анонсирован выпуск PhysX SDK 5.0 Компания Nvidia анонсировала выпуск новой версии кроссплатформенного программного инструмента для моделирования физических эффектов в компьютерной графике — PhysX SDK 5.0. Первым среди новшеств, реализованных в новой версии PhysX, производитель упоминает поддержк...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...

Создание вакцины против коронавируса займёт не меньше года, надежда на эффективные лекарства выше Учёные и фармацевтические компании стремятся разработать и протестировать различные лекарства и вакцины против COVID-19 — инфекции, вызванной новым коронавирусом. Работы продвигаются с беспрецедентной скоростью, но разработку вакцин исследователи начинают с нуля, поэтому это...

Некомпетентные в данных сотрудники тянут бизнес ко дну По данным Accenture и Qlik, только 25% опрошенных сотрудников готовы эффективно использовать данные в работе. Только 21% уверен в навыках грамотности в области использования данных: в способности читать, понимать, задавать вопросы и работать с данными. 37% сотрудников доверя...

[Из песочницы] Коронавирус – практические советы и немного теории Пути передачи I. Воздушно-капельный путь Этот путь доказан. У больного при чихании, кашле и даже разговоре образуются микрокапли, которые содержат вирус, и эти микрокапли могут попасть на слизистые оболочки здорового человека и привести к развитию у него коронавирусной инфек...

Xiaomi обещает улучшить оценку Xiaomi Mi 10 Pro в рейтинге DxOMark Лэй Цзюнь (Lei Jun), председатель и главный исполнительный директор Xiaomi, официально сообщил, что после повторного тестирования смартфона Xiaomi Mi 10 Pro специалистами лаборатории DxOMark его оценка будет улучшена. Он добавил, что владельцы Xiaomi Mi 10 Pro совсем ск...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Как бороться с харассментом: инструкция для НКО Некоммерческий сектор не застрахован от скандалов, связанных с преследованиями и домогательствами. Только последствия от таких случаев могут быть даже более серьезными, чем для коммерческих компаний, – удар по репутации, потеря сторонников и доноров, негативные публикации. ...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Убийца у власти? Кто продвигает Калоева на место главы Северной Осетии? Во Владикавказе народ требует смены правительства. Во Владикавказе во время митинга люди требовали отставки всей власти Северной Осетии, а именно правительство и главу региона Вячеслава Битарова. На митинг пришло около 1500 человек, по сообщению Tg-канала «ПОСТПРАВДА» и изд...

iPhone 11 впечатлил своей камерой Вчера мы писали о разочаровывающих результатах теста основной камеры смартфона Sony Xperia 5: несмотря на тройную камеру, аппарат выступил в тесте DxOMark на уровне двойной камеры iPhone 8 Plus. А сегодня пример обратный: iPhone 11 со сдвоенной камерой выступил в т...

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

Apple начинает «по-тихому» выпускать новые устройства, первые — Powerbeats 4 Впервые с начала этого страшного года в СМИ появилась новость, начинающаяся со слов “сегодня Apple представила то-то и то-то”, и хотя новинку представила не совсем Apple, а её продажи в городе Рочестер в штате Нью-Йорк начались за день до её объявления, это самая хорошая и ...

Бесплатный вебинар «Управление репутацией в сети» Первая бизнес-школа клубного типа «БИЗНЕС ИНСАЙТ» приглашает Вас принять участие в бесплатном вебинаре на тему «Управление репутацией в сети». Имидж компании в публичном пространстве является не менее важным активом, чем квалифицированный персонал, п...

Как откатиться с Harmony OS на EMUI 11 на смартфонах Huawei. Официальная инструкция Компания Huawei сегодня объявила о начале бета-тестирования операционной системы Harmony OS 2.0 для мобильных устройства, первыми из которых стали Huawei P40, P40 Pro, Mate 30, Mate 30 Pro и MatePad Pro. Важно отметить, что Harmony OS 2.0 поддерживает приложения Android...

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

Продано! 5 онлайн-сервисов для благотворительных аукционов Благотворительные аукционы не просто еще один способ привлечь доноров. Это новый формат коммуникации, который позволяет превратить сбор пожертвований в интерактивную игру. Или даже нечто большее: так, один из аукционов на платформе MeetForCharity, где разыгрываются встречи ...

Экспорт услуг в сфере ИКТ Как указано в отчете Института статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ, посвященном объему, динамике и структуре экспорта услуг, связанных с ИКТ, по сравнению с 2010 г. их объем вырос вдвое (в целом по услугам - в 1,4 раза). Даже в период самого значи...

АЭМЗ модернизирует защищенность ИТ-инфраструктуры Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности Абинского ЭлектроМеталлургического завода (АЭМЗ). Результатом выполненных работ стала стратегия развития системы управления ИБ предприятия ...

Multi-GPU жив: Radeon RX 5600 XT может значительно увеличить производительность RX 5700 Пожалуй, многие считают, что эпоха связок из нескольких видеокарт в настольных компьютерах прошла, и теперь несколько графических ускорителей можно увидеть разве что в рабочей станции или сервере. Однако ресурс Uniko's Hardware выяснил, что рядовой пользователь по-прежн...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

Битва за «нулевого пациента»: в какой стране появился первый инфицированный COVID-19 США и Китай до сих пор спорят о том, у кого в действительности появился первого «нулевой пациент» Американский телеканал Fox News со ссылкой на многочисленные источники утверждает, что первый заразившийся в Китае, так называемый «нулевой пациент», является человек, который ...

Эксперты IDC ожидают, что в этом году на умные города будет потрачено 124 млрд долларов городов. По оценке аналитиков, в текущем году глобальные расходы на инициативы в этой области достигнут 124 млрд долларов. Это на 18,9% больше, чем в 2019 году. По данным IDC, 29% приведенной выше суммы придется на 100 городов, которые выделяют на соответствующие проек...

В России создадут копию соцсети LinkedIn Проект реализуют в рамках выполнения программы «Цифровая экономика». В РФ создадут копию соцсети LinkedIn на базе ресурса «Работа России», причем реализация задуманного начнется уже в 2019 году. Аналитики критически относятся к данному проекту. Нужно создать гарантии для со...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Что пошло не так у "Яндекса" с обсуждаемым контентом Недавно Яндекс начал показывать в результатах поиска вкладку с обсуждаемым контентом по запросам о фильмах, географических объектах и известных личностях. Как сообщает пресс-служба "Яндекса", некоторые пользователи заметили, что во вкладке не всегда отображался качественны...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

В Twitter направлено требование об удалении ложной информации о введении в Москве комендантского часа Администраторам сети Роскомнадзором направлено уведомление об удалении противоправной информации.После получения в среду, 25 марта, уведомления Роскомнадзора социальная сеть Facebook удалила недостоверную общественно значимую информацию, касающуюся количества заболевших коро...

Официальный сайт казино Вулкан Кинг Онлайн казино Вулкан Кинг является одним из самых крупных и надёжных игровых порталов в сети интернет. Этому клубу отдают свое предпочтение миллионы игроков, он имеет безупречную репутацию и лучшие отзывы от реальных игроков. Только здесь можно увидеть современные и многофун...

Прибыль, люди, планета: как оценить работу социального проекта Помощь людям или прибыль – какой из этих показателей наиболее важен в работе социального проекта? Оценивать результаты только по одному критерию некорректно. Финансовые показатели будут говорить только о выручке, которую получил проект. Оценка же одного социального эффекта ...

Консорциум OWASP обновил Web Security Testing Guide Проект «Руководство по тестированию веб-безопасности» (Web Security Testing Guide — WSTG) является основной методологией тестирования безопасности для разработчиков веб-приложений и специалистов по информационной безопасности и разрабатывается международным консорциумом OW...

Как провести стрим и собрать деньги: вопросы и советы Практически каждый второй активный пользователь Рунета смотрит стримы или стримит сам. Онлайн-трансляции в прямом эфире стали не просто развлечением, но и способом заработать. Что важно помнить начинающим стримерам и как получать деньги за свои эфиры, Теплице рассказала Еле...

Почему в мозгах есть баги? Когда мы используем любую программу, у нас есть две причины для получения неправильных результатов: Неправильные/недостаточные входные данные. Если на входе программа получает бред, на выходе мы тоже получим бред, даже если внутри все отработало идеально. Такой концепт на...

[Перевод] Руководство по Node.js для начинающих. Часть 1 Доброго времени суток, друзья! Представляю Вашему вниманию перевод этого руководства по Node.js. Введение в Node.js Node.js — это открытая и кроссплатформенная среда выполнения JavaScript. Это отличное решение почти для любого проекта. Node.js запускает «движок» Java...

"Ростелеком" вкусил рисковых инвестиций Данные сведения содержит единый государственный реестр юридических лиц (ЕГРЮЛ). В "Ростелекоме" подтвердили корреспонденту ComNews, что сделка состоялась. ООО "ФРИИ Инвест" – структура, инвестирующая в стартапы. Основной вид деятельности ФРИИ Инвест - деятельность по управл...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Книга «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» Привет, Хаброжители! Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт....

Как сократить расходы на базы данных в 2 раза Руководите или отвечаете за работу ИТ-подразделения компании? Устали от регулярных потерь производительности, инцидентов и вливаний бюджетов в инфраструктуру баз данных? 19 декабря (четверг) в 15:00 по Мск пройдет последний в эт...

Власти США угрожают Apple взломом устройств, если компания не предоставит ключи шифрования Слушание в рамках «Шифрование и законный доступ: оценка преимуществ и рисков для общественной безопасности и конфиденциальности» прошло довольно тяжело для всех ключевых участников.

X-Com модернизировала информационную систему родильного дома Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Родильного дома № 6 им. проф. В.Ф. Снегирева. В результате создана надежная инфраструктура безопасного хранения данных, расширена емкость вычислительной сети организации, а рабочие места с...

Израиль планирует задействовать антитеррористические технологии в борьбе с коронавирусом В числе мер, направленных на противодействие распространению эпидемии коронавируса, Израиль планирует использовать антитеррористические технологии, заявил премьер-министр страны Биньямин Нетаньяху (на фото ниже) в субботу на пресс-конференции в Иерусалиме. Gali Tibbon/REUTER...

TikTok, Viber и Russia Today крадут данные владельцев iPhone Среди замеченных в подозрительном поведении программ: TikTok, Viber, Russia Today, Plants vs Zombies Heroes и The Wall Street Journal. Полный список проанализированных приложений размещен на странице двух исследователей-энтузиастов Талала Хаджа Бакры (Talal Haj Bakry) и Томм...

Для пожарных создали защитную одежду с датчиками перегрева Работа пожарного подразумевает борьбу со стихией в окружении с высокой температурой. Защитная одежда при этом обязательна, но она часто играет злую шутку с огнеборцами. Она бывает, загорается, о чём бойцы часто узнают только после получения ожогов. Чтобы избежать таких случа...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Amazon демократизирует квантовые вычисления Новейшей частью огромной экосистемы публичного облака AWS стал тестовый стенд Braket, позволяющий экспериментировать с квантовыми вычислителями, не обладая собственными системами. Первой попыткой вхождения Amazon в высококонкурентный мир квантовых вычислений стала виртуал...

«КОРУС Консалтинг СНГ» усовершенствовала сервис «Проверка контрагентов» «КОРУС Консалтинг СНГ» (входит в экосистему Сбербанка) расширила возможности сервиса проверки контрагентов ("Проверка контрагентов«).Теперь все пользователи сервиса могут бесплатно подключить к нему до трех сотрудников компании ...

Есть "ВКонтакте": какие ресурсы попали в список бесплатных сервисов Первый список негосударственных ресурсов, доступ к которым может стать бесплатным, оказался в распоряжении "Известий". Среди них популярные соцсети "ВКонтакте" и "Одноклассники", а также почтовые сервисы "Яндекса" и Mail.ru Group — они перечислены в обращении Минкомсвязи к...

Система «WM.Laravel» от компании «Веб мастерская» пополнила ассортимент рынка IT-услуг Для возможности реализации интернет-проектов различного уровня сложности современный рынок IT-услуг предлагает для своих клиентов большой выбор всевозможных конструкторов сайтов и прочего программного обеспечения как на платной, так и бесплатной основе. При этом, несмот...

Обучение в формате «оставайтесь дома» Как вы знаете, все наши курсы идут в удалённом формате в рамках противодействия пандемии. Казалось бы, когда все уже привыкли к формату вебинаров, никого не удивишь «удалённым» курсом. Однако на качество знаний, которые получает слушатель такого курса, непосредст...

В смартфонах Realme и Oppo появилась навязчивая реклама Как известно, зарабатывать деньги различные компании могут тремя способами: продажей каких-либо товаров, оказанием услуг за деньги, либо же путем демонстрации рекламы. Еще в 2018 году в смартфонах китайской корпорации Xiaomi появилась реклама, и такая очень Сообщение В смар...

Как получить микрозайм по одному лишь паспорту в МФО за несколько минут Имея при себе паспорт и мобильный телефон, можно всего за 5 минут оформить срочный микрозайм и получить его на свою банковскую карту или электронный кошелек. В отличие от банков, МФО более лояльны к клиентам. Получить микрозайм без фото паспорта можно при соответствии неболь...

«1С» предоставила 2 месяца бесплатного доступа к сервису проверки контрагентов на базе «СПАРК-Интерфакс» Фирма «1С» и «Интерфакс», чтобы оказать поддержку бизнесу в нынешний сложный период, начали предоставлять пользователям программ 1С бесплатный доступ сроком на 60 дней к сервису по проверке контрагентов на базе ...

ИИ трансформирует сельское хозяйство Центр развития финансовых технологий Россельхозбанка оценил объем данных, которые необходимо будет хранить при переходе всех сельскохозяйственных компаний России на использование технологий AI (искусственного интеллекта). По оценкам специалистов банка, для хранения этих данн...

[Перевод] Неизбежность проникновения FPGA в дата-центры Не нужно быть разработчиком чипов, чтобы программировать для FPGA, как не нужно быть программистом на С++, чтобы писать код на Java. Однако в обоих случаях, вероятно, это будет не лишним. Цель коммерциализации обеих технологий, Java и FPGA, в том, чтобы опровергнуть послед...

Бесплатный практический онлайн-курс «InstaСтратегия. Шаг первый» Хотите научиться не просто красиво «вести страничку» в Instagram, а выстроить стратегию продаж в этой соцсети и научиться создавать эффективный контент-план для Инстаграм? Тогда регистрируйтесь на практический онлайн-курс от Татьяны Кид...

НИИ «Восход» будет строить госплатформу интернета вещей за 240 миллионов ЕГПСД будет работать на основе утвержденных ведомственных моделей данных, используемых для реализации динамической оценки рисков в видах государственного и муниципального контроля (надзора).Система будет применяться организациями для подключения приборов автоматического изме...

Telegram хочет запустить TON OS на вашем iPhone: что это такое? В последнее время все только и говорят о блокчейн-платформе Telegram — TON (Telegram Open Network) и криптовалюте Gram, которая все никак не может запуститься из-за законодательных ограничений. Очередной запуск был намечен на 30 апреля, однако суд в Нью-Йорке признал ...

Гаджеты недели 13 января 2020 года В этом выпуске: носимая на голове повязка Muse S Brain Sensing поможет лучше медитировать; система Go Dogo простимулирует питомцев; мультиметр Pokit Pro работает через приложение на смартфоне, а также другие любопытные гаджеты. Go Dogo стимулирует ум питомцев Сист...

Инвестиционный подход Представители российской нефтяной индустрии перестали смотреть на программные продукты исключительно как на сервис. Теперь к внедрению ИТ-решений применяется инвестиционный подход, сперва требуется доказать их экономическую эффективность. До сих пор информационные технологи...

"Ростелеком" обнаружил сговор в своих рядах ГУ МВД России по Воронежской области возбудило уголовное дело об ограничении конкуренции на торгах, которые проходили по федеральному проекту "Информационная инфраструктура". Об этом сообщили изданию "Абирег" источники в правоохранительных органах. Речь идет об уголовном д...

Рабочее зеркало Франк казино Среди тех онлайн казино, которые могут вам предоставить возможность заработать дополнительные средства, стоит выделить именно онлайн казино Франк или рабочее зеркало. Посещая рабочее зеркало Франк казино вы открываете себе дополнительные возможности и перспективы. Узнать раб...

Названы игры с наиболее высокой оценкой обзорщиков Сайт-агрегатор, собирающий рецензии о компьютерных играх, OpenCritic представил «Зал славы 2019 года». В нём собраны игры с наиболее высокой оценкой обзорщиков.

Instagram запретил регистрацию новых аккаунтов для ... Instagram начнет спрашивать у пользователей их день рождения, о чем сообщили в блоге компании. Технически Instagram могут использоват только люди в возрасте от 13 лет и старше, но до сих пор у приложения не было возможности проверить возраст пользователя.     &laq...

Поставщик домашних камер видеонаблюдения Wyze допустил утечку личных данных 2,4 млн пользователей Компания Wyze, поставляющая домашние камеры видеонаблюдения, стала источником крупной утечки персональных данных пользователей. По утверждению обнаружившей это консалтинговой фирмы Twelve Security, в открытом доступе оказались данные 2,4 млн человек, причем данные включ...

Почему приложение запрашивает разрешение на поиск устройств в локальной сети в iOS 14 В iOS 14 Apple серьезно пересмотрела подход к конфиденциальности пользователей. Мало того, что компания добавила в обновление продвинутые возможности Safari для предотвращения отслеживания хакерами и рекламодателями, так теперь iPhone или iPad показывает оранжевую или зелен...

DCIRN: может ли база данных о даунтаймах ЦОД предотвращать аварии? Тем не менее, объем данных часто затрудняет выявление первопричины. С другой стороны, чем больше данных, тем выше вероятность того, что аналитическая система или даже алгоритм искусственного интеллекта (ИИ) обнаружит «виновника». Вопрос: сколько данных необходим...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)