Социальные сети Рунета
Пятница, 29 марта 2024

Компания по защите от DDoS сама запускала DDoS-атаки, признал её основатель К 2016 году vDos стал самым популярным в мире сервисом для заказа DDoS-атак Если верить теориям заговора, то антивирусные компании сами распространяют вирусы, а сервисы защиты от DDoS-атак сами инициируют эти атаки. Конечно, это выдумки… или нет? 16 января 2020 года Федер...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Вот и первая реальная угроза, которую принесли сети 5G Руководитель департамента системных решений фирмы Group-IB, которая специализируется на кибербезопасности, Антон Фишман заявил, что уже в этом году мощность и частота DDoS-атак значительно возрастут. Интересно, что главной причиной для этого он назвал распространение т...

Ubisoft подала в суд на операторов нескольких сервисов для DDoS-атак Компания Ubisoft решила юридически преследовать операторов сервисов для DDoS-атак, чьими услугами осенью 2019 года пользовались игроки для атак на серверы Rainbow Six Siege.

G-Core Labs запустила новую европейскую точку присутствия хостинга и CDN в Мадриде G-Core Labs объявила об открытии новой точки своего хостинга и сети доставки контента в Мадриде. Новая точка присутствия в испанской столице предлагает заказчикам выделенные и виртуальные серверы с защитой от DDoS-атак любой сложности и объёма, а также ...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

[Перевод] Магические сигнатуры методов в C# Представляю вашему вниманию перевод статьи The Magical Methods in C# автора CEZARY PIĄTEK. Есть определенный набор сигнатур методов в C#, имеющих поддержку на уровне языка. Методы с такими сигнатурами позволяют использовать специальный синтаксис со всеми его преимуществами. ...

«Акадо Телеком» установил российское оборудование для защиты от DDoS-атак Компания «Акадо Телеком» запустила в эксплуатацию уникальное мультивендорное архитектурное решение для защиты от DDoS-атак крупнейших российских разработчиков производительностью 200 Гбит/с.

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

Техносерв Cloud и Qrator Labs: сервис по защите от DDoS Облачный провайдер Техносерв Cloud и Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляют обновленный комплексный сервис по защите от DDoS с одновременным использованием WAF (Web Application Firew...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Количество атак DDoS-атак увеличилось почти вдвое в четвёртом квартале 2019 года Согласно отчёту "Лаборатории Касперского", основная тенденция последнего квартала 2019 года - это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на два с половиной процентных пункта - до 13%. Хотя такие изменения могут ...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

Цифровизация как метод работы с клиентами По словам гендиректора «Деловых Линий» Фарида Мадани, цифровые методы позволяют индивидуализировать подход к заказчикам В логистике цифровизация позволяет разрабатывать спецпредложения для клиентов, цитирует ТАСС слова топ-менеджера ГК «Деловые Линии» Фарида Мадани.  «Ц...

TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Карантин увеличил популярность биткоин-бирж в РФ на 5,5%. Число DDoS-атак на них выросло на 486% За время пандемии коронавируса россияне стали чаще пользоваться биткоин-биржами. В то же время значительно выросло число DDoS-атак на криптовалютные платформы, сообщает РБК со ссылкой на исследование компании Qrator Labs. Согласно данным аналитиков, в последнюю неделю марта,...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

5G усилит разрушительность хакерских атак Глава департамента системных решений фирмы Group-IB, основной задачей которой является разработка решений в области кибербезопасности, Антон Фишман официально заявил о том, что уже в течение текущего года можно ожидать увеличения мощности и частоты DDoS-атак в связи с повсем...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

NextDNS вышел из беты — защита приватности, обход госцензуры и блокировка рекламы для всей домашней сети Cервис NextDNS наконец-то вышел из беты и теперь официально предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов на уровне DNS. Это простой и эффективный метод защиты: NextDNS автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запр...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

«Вертолеты России» перевели на удаленную работу 90% сотрудников управляющей компании "Ростелеком" совместно с департаментом информационных технологий "Вертолетов России" оперативно организовал временное расширение пропускной способности каналов корпоративной сети передачи данных холдинга, а также оперативно предоставил услуги виртуального...

1. Check Point SandBlast Agent Management Platform Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и...

Черный и не пушистый: появилась новая схема обмана «Белый кролик» Мошенники придумали новую схему фишинга, которая получила название «Белый кролик». Ее суть заключается в том, что клиент сначала привлекается на безобидные брендированные сайты с опросами, где обещается вознаграждение, а получив письмо о выигрыше с вредоносной ссылкой, теряе...

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Мошенники в 2019 году украли у клиентов банков 6,4 млрд рублей Больше всего операций без согласия клиентов - физических лиц пришлось на операции по оплате товаров и услуг в Интернете (CNP-транзакции), говорится в исследовании.В 2019 году банки возместили пострадавшим только 15% украденных средств - около 1 млрд рублей. Онлайн-банки и мо...

Фирменный антивирус Microsoft теперь защищает и Android Несколько месяцев назад компания Microsoft пообещала выпустить фирменный антивирус Microsoft Defender для мобильных устройств, которые работают под управлением операционной системы Android. Теперь же компания выпустила бесплатную Preview-версию приложения. Мобильная опе...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Обзор защиты ПО процессора S905X (secured boot) В этой статье речь пойдёт о защите програмного обеспечения на процессоре S905X. Конечная цель — запустить неавторизованный софт. S905X Процессор S905X — это ARM Cortex-A53 с тактовой частотой до 1,5GHz, напичканый всевозможными декодерами для видео и аудио потоков, как напр...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Защита и взлом Xbox 360 (Часть 2) В прошлый раз мы оставили сцену Xbox 360 на моменте, когда разработчикам стало очевидно, что защита DVD-ROM легко обходится, и с этим точно нужно что-то делать. Попытки исправить ситуацию обновлением ПО самой приставки не увенчались успехом, и на поле битвы вступила компани...

Серверы Jenkins могут использоваться для амплификации DDoS-атак Разработчики Jenkins предупредили, что недавно исправленная уязвимость CVE-2020-2100 может применяться для усиления DDoS-атак.

Видеоаналитика зафиксирует нарушения режима ношения противовирусных масок АО «ЭР-Телеком Холдинг» (ТМ «Дом.ru», «Дом.ru Бизнес») и компания «Форпост» совместно разработали модуль определения защитных масок на лице. Решение помогает оперативно фиксировать появление людей без средств индивидуальной защиты на территории офисов ...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

Диджитал-методы для работы с клиентами в логистике Транспортная отрасль, как и любая другая, не стоит на месте – постоянно, а в последнее время все чаще, появляются новые методы, упрощающие механизмы взаимодействия с клиентами и партнерами. По словам генерального директора ГК «Деловые Линии» Фарида Мадани, пишет ТАСС, цифров...

Google работает над тем, чтобы сделать обновление Android ... Почти все обновления системы требуют некоторого времени ожидания установки и правильной конфигурации системы. Google предпринимает шаги для обеспечения почти бесперебойной работы обновления ПО. Компания работает над новой функцией, которая, может, и не ускорит работу, но сде...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

Китай вновь использует для DDoS-атак «Великую пушку» По данным аналитиков AT&T Cybersecurity, китайские власти вновь активировали «Великую пушку» — мощный инструмент для DDoS-атак, который в последний раз использовался два года назад.

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Биткоин-биржа Bitfinex заявила о DDoS-атаке Криптовалютная биржа Bitfinex приостановила работу и сообщила о распределенной сетевой атаке типа «отказ в обслуживании» (DDoS). We are investigating what seems like a distributed denial-of-service (DDoS) attack. We will keep everyone updated on here and our status...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Профессиональные IT услуги в России На сегодняшний день большинство бизнес направлений активно развивается в интернет сети. Самостоятельно грамотно построить бизнес в этом формате достаточно сложно, тем более если речь идет о перспективах и далеко идущих планах. Несмотря на то, что в доступе у пользователей ес...

Инновации Commvault ускоряют переход в облако Новые функции улучшают гибкость и простоту применения облачных решений Commvault, помогая заказчикам эффективнее обеспечить защиту и управление данными, распределенными по нескольким облакам. Эти функции обеспечивают резервное копирование и восстановление баз данных A...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

INLINE Technologies перевела службу сервиса на технологию "цифровых двойников" INLINE Technologies модернизировала процессы деятельности своей службы сервиса, использовав цифровые модели ИТ-инфраструктуры. Работа проведена в рамках корпоративной программы по совершенствованию инструментов и методов сервисного сопровождения заказчиков. Для перехода к ц...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Путь защитника персональных данных: обучение во благо Защита персональных данных состоит из комплекса технических и организационных мероприятий: в данной статье рассматриваются особенности организационных аспектов защиты в части обучения персонала и даётся пошаговое описание их эффективного ...

Доставка здоровой пищи по Харькову На сегодняшний день здоровое питание является основой правильного и гармоничного образа жизни активного и современного человека. Сбалансированное и профессионально приготовленное меню, позволяет получать ежедневно необходимые витамины и полезные вещества с качественной и эко...

Опасный вирус распространяется по Казахстану KZ-CERT сообщает о выявлении вредоноса, который является документом Word — он обходит средства защиты типа «песочницы».

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Hitachi Vantara объявила о приобретении Waterline Data Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., объявила о намерении приобрести Waterline Data, Inc. Компания предлагает решения по интеллектуальной каталогизации данных для методологии DataOps, которые позволяют заказчикам получать уникальные знания из больших...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...

Как отключить появление плеера на Apple Watch при включении музыки на iPhone Функционал Apple Watch давно уже вышел за рамки обычных часов. Неслучайно это устройство считается «умным». Оно к тому же способно выступать еще и удобным помощником в связке с iPhone. ♥ ПО ТЕМЕ: Как Apple Watch подключать к тренажерам и беговым дорожкам. Например, часы не п...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Pure Storage присоединилась к Google Cloud Anthos Ready Storage Initiative Компания Pure Storage присоединилась к Google Cloud's Anthos Ready Storage Initiative - экосистеме партнеров Google, создающих решения для ее открытой платформы Anthos, которая позволяет бизнесу ускорить разработку нов...

Qrator Labs изучила DDoS-атаки и изменения трафика во время пандемии коронавируса По данным экспертов, в целом изменение статистического профиля трафика в рунете носило достаточно плавный характер, обусловленный изменениями в экономике страны и мира. А вот атак на онлайн-магазины стало на 183% больше.

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Семь руководящих принципов ITIL 4 Год назад компания Axelos представила четвёртую версию ITIL, библиотеки лучших практик управления ИТ-услугами. Один из ключевых её разделов посвящён руководящим принципам ITIL 4 (The ITIL guiding principles). Вместе с потоками создания ценностей и практиками, которые приш...

[Supercomputing-2019]. Мультиоблачное хранилище как сфера применения новых накопителей Kingston DC1000M Представьте, что вы запускаете инновационный медицинский бизнес — индивидуальный подбор лекарств на основе анализа генома человека. У каждого пациента 3 миллиарда пар генов, и обычному серверу на процессорах х86 потребуется несколько дней на расчеты. Вы знаете, что ускорить ...

Определены компоненты, мешающие обнаружению майнинг-ботнета Stantinko Стоящие за разработкой майнингового ботнета Stantinko хакеры прибегают к оригинальным методам для маскировки активности своего вредоноса. Об этом сообщили аналитики специализирующейся на кибербезопасности компании ESET. Based on the investigation into the #Stantinko #botnet,...

По данным отчета IDC MarketScape, Ricoh является ведущим поставщиком решений по защите данных и безопасности печати В отчете особо отмечены «глубокое понимание отрасли, комплексная международная модель оказания услуг и соответствие Ricoh требованиям заказчиков» В новом отчете агентства IDC MarketScape компания Ricoh названа ведущим поставщиком решений по защите ...

Оборот рынка фриланса в России составил 4 млрд рублей Фриланс продолжает набирать обороты. Совокупный бюджет, который в 2019 году потратили заказчики фриланс-услуг в России, составляет более 4 млрд рублей. Традиционно рост рабочей активности наблюдался во второй половине года ...

Профессиональное SEO продвижение сайта На сегодняшний день, интернет пространство является самым удобным и эффективным инструментом для развития бизнеса. Для работы в данном направлении, каждый бизнесе проект должен иметь свой сайт, который будет его визитной карточкой для многомиллионной аудитории. Все знают, чт...

Бизнес-процессы на прокачку: как Process Intelligence помогает компаниям определить, что, где и когда автоматизировать Как вы, возможно, слышали, в прошлом году ABBYY приобрела компанию TimelinePI – разработчика платформ Process Intelligence. Теперь, помимо интеллектуальной обработки информации, продукты ABBYY помогают компаниям решать новый класс задач – анализировать бизнес-процессы, пони...

Мошенничество в сфере блокчейн: опасности и методы защиты Технологии блокчейн гарантируют криптоактивам независимость от внешних регуляторов. Распределенный реестр хранит информацию о содержимом всех кошельков, обеспечивая сохранность средств. Впрочем, существует множество нюансов, которые позволяют ...

Chrome 79 имеет лучшую защиту паролем и предупреждения о фишинге в реальном времени Google выпустил стабильную сборку Chrome 79, которая включила несколько улучшений. Многие из новых функций сосредоточены на безопасности конечного пользователя (защита паролем и защита от фишинга). Кроме того, стало проще видеть, с какой учетной записью вы синхронизированы, ...

PT Application Firewall защитит «Абсолют Банк» от кибератак «Абсолют Банк» выбрал PT Application Firewall для непрерывной защиты веб-приложений от атак злоумышленников, направленных на снижение доступности интернет-ресурсов (сайта и онлайн-банка) и нарушение целостности обрабатываемой ...

Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК.  Как отмечает Microsoft, некоторые пользователи получают с...

Численное моделирование и 3D-печать металлом 3 декабря в Воронеже прошла конференция «3D Концентрат», посвященная практическому применению аддитивных технологий в различных сферах производства. В рамках мероприятия участники конференции ознакомились, в том числе, с современными подходами на основе численного моделиров...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете «IDC MarketScape: Worldwide Object-based Storage 2019...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

«Росэлектроника» и «Информзащита» начнут поставки систем противодействия дронам Согласно документу "Информзащита" будет поставлять своим заказчикам систему обнаружения и противодействия беспилотным летательным аппаратам разработки НИИ "Вектор", которая включает в себя пассивный когерентный локационный комплекс, модуль обнаружения кан...

VMware приобретает разработчика средств управления сетями Nyansa Главный продукт компании — пакет Voyance, в котором технологии искусственного интеллекта используются для обнаружения устройств в сети и выявления необычного поведения.

Ремонтно-строительная компания Partner Construction На сегодняшний день многие крупные компании стремятся создать не только комфортный, но и стильный, уникальный дизайн офиса. В мире бизнеса офис является визитной карточкой всей компании. К тому же сейчас активно используется брендирование и офисное помещение как нельзя лучше...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

Компания "Системы компьютерного зрения" представила приложение для подсчета объемов древесины Компания "Системы компьютерного зрения" (входит в группу "ЛАНИТ") разработала систему Smart Timber для подсчета объемов и ведения учета круглого леса. Сервис, основанный на проприетарных технологиях компьютерного зрения и машинного обучения, позволяет лесоперерабатывающим пр...

«СёрчИнформ» представил малому бизнесу SaaS-решение для защиты от внутренних угроз «СёрчИнформ» расширил услугу аутсорсинга информационной безопасности до цельного SaaS-решения (software as a service). Теперь малые и средние предприятия смогут получить защиту от утечек информации и корпоративного мошенничества без дополнительных затрат ...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Fozzy Group повышает производительность складов на 20% с помощью Zebra Technologies Комплекс решений для мобильной работы на базе Android обеспечивает максимальную окупаемость инвестиций и качество обслуживания клиентов Zebra Technologies Corporation (NASDAQ: ZBRA) объявила, что одна из крупнейших розничных компаний Украины Fozzy Group воспольз...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Новые беспроводные наушники Elite 85t Компания Jabra представила беспроводные наушники Elite 85t. Новинка оснащена технологией Jabra Advanced ANC, которая обеспечивает уровень шумоподавления, превосходящий возможности стандартных решений Jabra c ANC, а двойной чипсет наушников обеспечивает мощное активное шумоп...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Как выбрать облачного провайдера с наилучшей защитой данных Поставщики облачных услуг защищают своих клиентов лучше, чем это могут сделать сами клиенты, потому что безопасность — это неотъемлемая часть их бизнеса. Старший директор по стратегическим коммуникациям Oracle Майкл Хикинс приводит на портале eWeek пять ...

Как защищать процессы и расширения ядра в macOS Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно защитить процессы от посягательств злоумышленников в macOS. Например, это полезно для антивируса или системы резервного копирования, особенно в свете того что под macOS существует сразу несколько способов “уби...

Введён единый подход в осуществлении контроля малых закупок По мнению Федеральной антимонопольной службы (ФАС), само по себе неоднократное приобретение одноименных товаров, работ и услуг у единственного поставщика не противоречит нормам Закона о контрактной системе , если, конечно, такие действия не являются результатом антиконкурент...

Создание модели зрелости: подход к культуре и поддержка клиентов Что такое модель зрелости? По своей сути типичная модель зрелости становится способностью организации к постоянному совершенствованию в определенной дисциплине. Чем более зрелая организация, тем выше вероятность того, что инциденты или ошибки внутри организации приведут к ул...

Подросток изобрел и построил робота-хирурга: чудо техники С каждым годом роботы все сильнее проникают практически во все сферы человеческой жизни. Они собирают технику, исследуют местность, переносят грузы и помогают людям работать в особо опасных зонах. Неудивительно, что и арсенал медицинских технологий пополняется все более сове...

[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...

Вышла вторая версия решения «Гарда Антиботнет» Российский производитель решений по информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил вторую версию решения «Гарда Антиботнет». Это система обнаружения вирусной и вредоносной активности на телефонах ...

Услуга электронной рассылки На сегодняшний день практически все сферы бизнеса активно используют интернет сеть для расширения своих возможностей и улучшения качества обслуживания клиентов. Существует множество способов по продвижению онлайн проектов и по их коммуникации со своими клиентами и с потенциа...

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

ВТБ Мобайл запускает eSIM Мобильный оператор ВТБ Мобайл запустил услуги связи с использованием технологии eSIM, которая позволяет отказаться от традиционной пластиковой SIM карты. Действующие абоненты и клиенты других операторов смогут подключить мобильную связь дистанционно, не выходя из дома. Новый...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Публичное облако, ставшее частным Облачные провайдеры давно предлагают услуги по модели dedicated, в рамках которых клиент арендует целиком выделенные для него вычислительные мощности в дата-центре провайдера для создания частной облачной или bare metal-инфраструктуры. Например, компания Selectel предлагает ...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

ASUS представила монитор VG279Q1R линейки TUF Gaming ASUS добавила новый монитор к линейке TUF Gaming модель VG279Q1R. TUF Gaming VG279Q1R оснащен IPS матрицей с 27-ой диагональю. Монитор предоставляет разрешение 1080p и частоту обновления 144 Гц. 8 битная панель имеет яркость 250 кд / м², углы обзора 178 градусов, коэффициент...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Российским компаниям отрасли разослали мошеннические письма Как рассказали "Коммерсанту" специалисты "Ростелеком-Солар", сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участ...

Что такое криптография? Кто такие шифропанки? 1 Что такое криптография? Криптография – наука о методах обеспечения аутентификации, целостности и конфиденциальности данных. 2 Когда и как возникла и развивалась криптография? Криптография как техника защиты текста возникла вместе с письменностью – методы тайнописи были изв...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

[Из песочницы] Микросервисы или модульные системы? Как заказчику выбрать подход к IT-архитектуре продукта Микросервисная и модульная системы — это типы архитектуры IT-решений. При работе с модулями мы дорабатываем коробочную версию существующего IT-продукта. Под коробочной версией имеем в виду монолит, готовую систему с ядром, которая поставляется всем заказчикам одинаково, «ка...

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

Apple рассказала, почему не стоит заклеивать камеру MacBook Многие пользователи при работе с MacBook (и не только) предпочитают лишний раз закрывать камеру ноутбука, поскольку считают, что к ней могут подключиться хакеры или даже спецслужбы. А в некоторых организациях вообще действуют обязательные приказы, по которым сотрудники долж...

Veeam бьет в десятку С 18 февраля клиентам Veeam, количество которых во всем мире превышает 375 тыс., стало доступно новое поколение решений в области резервного копирования — Veeam Availability Suite v10. Об этом рассказал региональный директор Veeam по России, СНГ, Украине и Грузии Владимир Кл...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

[Из песочницы] Правовая защита контента и дизайна веб-сайта В связи с быстрым развитием интернет технологий коммерция активно перемещается в цифровое пространство, и в целях распространения своих товаров и услуг юридическими и физическими лицами создаются веб-сайты. Читать дальше →

Google собирается «продлить жизнь» Windows 7 при помощи Chrome Google и ее браузер Chrome, по слухам, не дадут пользователям Windows 7 забыть о крупных обновлениях, несмотря на решение Microsoft официально прекратить поддержку легендарной ОС с 14 января. Google планирует обеспечить поддержку своего браузера в течение полутора лет после ...

Google почти полностью избавилась от приложений Android с доступом к звонкам и сообщениям Компания Google рассказала о том, как боролась в онлайн-магазине Google Play с вредоносными приложениями и недобросовестными разработчиками в 2019 году.  Команда Google продолжила совершенствовать свои правила по безопасности, особенно требования к приложениям для...

[Перевод] Тактика Red Team: продвинутые методы мониторинга процессов в наступательных операциях И снова здравствуйте. В преддверии старта курса «Пентест. Практика тестирования на проникновение» перевели для вас еще один интересный материал. В этой статье мы собираемся разобраться в возможностях широко известных утилит мониторинга процессов и продемонстрировать, как ...

5 бесплатных хостингов для сайта НКО Первое, что нужно выбрать при создании нового сайта, – это определиться с поставщиком хостинга. Хостинг – это услуга по предоставлению ресурсов для размещения информации на сервере, постоянно имеющем доступ к сети Интернет. Часто при обсуждении возможностей, которые есть у ...

AliExpress вводит новые правила торговли в связи с эпидемией коронавируса В связи с эпидемией коронавируса AliExpress введет новые правила торговли для продавцов и штрафные меры за их несоблюдение и спекуляции товарами индивидуальной защиты и гигиены

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

Разрушение традиций: почему на смену изолированным рабочим процессам приходит коллективная деятельность Эксперты в области технологий все чаще используют для решения проблем клиентов методы коллективной работы, и в данной статье рассматриваются преимущества отказа от изолированных процессов и отхода от традиционной практики ...

Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Эксперты прогнозируют увеличение DDoS-атак в три раза в связи с переходом компаний на удалённую работу Миллионы людей, перешедших на «удаленку» из-за пандемии коронавируса, уже заметили сбои в работе интернета: то сайт недоступен, то сервис видеосвязи зависнет. Провайдеры в странах с карантином фиксируют рост трафика ...

Бокс Алматы Занятия спортом позволяют человеку поддерживать отличную физическую форму, укреплять свое здоровье, а так же позволяет вырабатывать отличную привычку достигать поставленной цели. На сегодняшний день многие люди отдают предпочтение спортивному образу жизни и для поддержания э...

Contact Center AI: третий участник в разговоре – это нормально Наши клиенты и читатели блога знают про Dialogflow – платформу для создания умных ботов. Именно Dialogflow лежит в основе Contact Center AI (далее CCAI) от корпорации добра. Схематично стек технологии равен DialogFlow + WaveNet (text-to-speech) + voice recognition (speech-t...

ВТБ организовал платформу небанковских сервисов Платформа позволит предпринимателям в режиме онлайн подключать необходимые услуги для автоматизации своей деятельности. Об этом сообщила компания в официальном релизе. Запущенная платформа небанковских сервисов построена на базе собственной разработки ВТБ и имеет открытые ...

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

BI.ZONE запустила платформу сервисов кибербезопасности Def.Zone BI.ZONE запустила бета-тестирование новой платформы облачных сервисов защиты от цифровых угроз Def.Zone. Платформа позволит клиентам автоматизировать самые трудоемкие процессы кибербезопасности и управлять набором решений через единый ...

Рабочие станции Cotton Club под защитой «Системного софта» «Системный софт» завершил проект по поставке программных продуктов ESET в компанию Cotton Club. В рамках проекта ИТ-инфраструктура Cotton Club была защищена от атак с помощью решения ESET NOD32 Smart Security Business ...

Хакатон на 200 человек — что нужно для организации Знаете, почему проекты в крупных компаниях делаются по полгода? Потому что один из самых медленных процессов — это общение с заказчиком для выявления деталей его потребностей. Простое уточнение ТЗ (на гвозди или на клей надо крепить) может занимать до трёх месяцев. Я сейча...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Защита документов от копирования Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «ан...

В «ФИНАМ» внедрили технологию распознавания документов от Smart Engines Технология распознавания документов на основе искусственного интеллекта и компьютерного зрения российского разработчика Smart Engines внедрена в информационные системы группы «ФИНАМ» для упрощения процессов регистрации новых клиентов ...

Конспект по методам прогнозирования Данный текст является продолжением серии статей, посвященных краткому описанию основных методов анализа данных. В предыдущий раз мы осветили методы классификации, сейчас рассмотрим способы прогнозирования. Под прогнозированием будем понимать поиск конкретного числа, которое ...

Как Google борется с вредоносными приложениями и недобросовестными разработчиками Эндрю Ан, менеджер по продукту Google Play и безопасности приложений Android, рассказал, какие меры компания Google предпринимает для защиты пользователей Android.

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Искусственный интеллект Google выявляет рак груди точнее опытного врача Исследование, опубликованное в журнале Nature, показало, что искусственный интеллект (ИИ) может повысить точность скрининга на рак молочной железы, которым, как утверждается, страдает каждая восьмая женщина в мире. Изучая маммограммы, система искусственного интеллекта ...

Вымогатель WastedLocker, принадлежащий Evil Corp, требует миллионы долларов выкупа Эксперты Fox-IT рассказали о последней активности известной хакерской группы Evil Corp. По данным аналитиков, группа вернулась к жизни в январе текущего года и провела несколько вредоносных кампаний, а затем и вовсе возобновила активность с новыми инструментами.

Check Point предложила облачную защиту CloudGuard Cloud Native Security обеспечивает безопасность развертываний в облаке и защиту рабочих нагрузок, а также позволяет заказчикам управлять системой безопасности с помощью единой панели.

Qrator Labs и GlobalDots подписали партнерское соглашение Компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, и израильский интегратор в области веб- и облачных систем безопасности GlobalDots объявляют о начале стратегического партнерства.

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

Facebook заплатит $5 млрд за утечку данных десятков миллионов клиентов Помимо штрафа, постановление требует, чтобы Facebook усилила защиту конфиденциальных данных, предоставлял подробные квартальные отчеты о соблюдении соглашения и позволял контролировать свою деятельность независимому наблюдательному совету.Некоторые активисты по защите конфид...

Профессиональное продвижение интернет сетей Одной из самых популярных сфер деятельности в сети на сегодняшний день является ведение видео блога, собственного канала на видео платформах и просто интернет страниц в популярных социальных сетях. Каждый имеет возможность стать популярным, и получить призвание от своей ауди...

Защита от майнинга на видеокартах GeForce RTX 30 LHR побеждена. Хотя пока и не полностью Несмотря на все заверения Nvidia, таки появился первый способ обойти защиту от майнинга в видеокартах […]

LADWP будет управлять энергосетями в Лос-Анджелесе с помощью интернета вещей Об этом пишет ТАСС со ссылкой на Smart Energy International."Благодаря комплексному подходу, лежащему в основе системы Itron, LADWP сможет повысить качество обслуживания клиентов и надежность энергосетей, заложив основу для создания "умных" городов. Кроме того...

Swift: Копируй-изменяй Часто бывает так, что нам нужно скопировать объект, изменив некоторые его свойства, но сохранив остальные неизменными. Для этой задачи существует функция copy().Это отрывок описания метода copy() из документации Kotlin. На нашем родном языке Swift это означает примерно таку...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Обновление процесса CI/CD: подготовка и планирование В 2020, наверняка, достаточно сложно найти проект в описании стека которого не было бы одного из следующих слов: IaC, микросервисы, kubernetes, docker, aws/azure/gcloud, блокчейн, ML, VR и так далее. И это здорово! Прогресс не стоит на месте. Мы растем, вместе с нами расту...

Лечение от алкоголизма в Москве Согласно всемирной классификации заболеваний алкоголизм признан, как одно из самых серьёзных и сложных заболеваний относящихся к психологическим расстройствам. Подходить к лечению алкоголизма необходимо комплексно, изначально пациента нужно вывести из состояния запоя и приве...

Новый банковский Android-троян обходит 2-факторную защиту Google Специалисты из компании мобильной безопасности ThreatFabric сообщили об обнаружении нового банковского Android-трояна.Речь идет о трояне Cerberus, который может красть коды, сгенерированные приложением для двухэтапной аутентификации Google Authenticator. Указанное ПО считает...

Mail.ru Group поможет Amazon Web Services выйти на российский рынок Источник сообщает, что крупнейший в мире провайдер облачных сервисов Amazon Web Services (AWS) собирается выйти на российский рынок и сделает это при в сотрудничестве с Mail.ru Group. Компании запустят на российском рынке облачную инфраструктуру мультиклауд, позволяющу...

Google обновил функционал Ads Data Hub Google сообщил об обновлении функционала аналитической платформы Ads Data Hub. За последний год компания улучшила инфраструктуру, на основе которой работает ADH, чтобы расширить доступ к платформе и облегчить её использование. На сегодняшний день к платформе уже подключились...

Кристаллы научились использовать в защите данных В сети появилась информация о том, что ученые научились использовать кристаллы для генерации случайных чисел, что повсеместно используется для шифрования и, как следствие, защиты данных.

Facebook грозит более 300 млн долларов штрафа из-за слабой защиты персональных данных пользователей Как стало известно, австралийская комиссия по вопросам защиты информации выступила с обвинением в сторону крупнейшей социальной сети на планете — Facebook. Регулятор обвиняет детище Марка Цукерберга в слабой защите персональных данных пользователей, из-за чего в общей сложно...

MOYO закрывает магазины на период карантина Интернет-магазин moyo.ua продолжает работу в усиленном режиме, а курьеры работают с использованием средств индивидуальной защиты (маски, перчатки, антисептик) и могут осуществлять безопасную доставку.

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Вышло приложение Huawei AI Life для управления наушниками FreeBuds Pro и другими умными устройствами компании Подразделение Huawei Consumer BG сообщило о запуске приложения Huawei AI Life. Оно предназначено для совместного использования с беспроводными наушниками FreeBuds Pro и позволяет более полно раскрыть потенциал носимого устройства. С помощью приложения Huawei AI Life пользова...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Deep Anomaly Detection Детекция аномалий с помощью методов глубокого обученияВыявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаютс...

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

Обновляем Check Point с R77.30 на 80.20 Осенью 2019 года Check Point прекратил поддержку версий R77.XX, и нужно было обновляться. О разнице между версиями, плюсах и минусах перехода на R80 сказано уже немало. Давайте лучше поговорим о том, как, собственно, обновить виртуальные appliance Check Point (CloudGuard f...

В Киеве, Днепре и Львове прошла серия семинаров по кибербезопасности от БАКОТЕК Группа компаний БАКОТЕК и вендоры мирового уровня ObserveIT, Netwrix, Cloudflare и Flowmon провели роудшоу по кибербезопасности в Киеве, Днепре, Львове. Тематические семинары InfoSec MeetUp раскрывали вопросы борьбы с инсайдерами, внутренней безопасности организаций, выявлен...

35 000 устройств пострадали от ранее неизвестного ботнета Эксперты ESET обнаружили, что VictoryGate распространяется через USB-накопители: внешний вид файлов (имена, иконки) не вызывает подозрений, однако все они заменяются на копии вредоносного ПО. Создатели VictoryGate приложили значительно больше усилий, чтобы избежать обнаруже...

Эксперты рассказали об опасности медицинских масок во время эпидемии коронавируса Выяснилось, что медицинские маски не являются эффективным методом защиты от распространения инфекции. Более того, они способны навредить человеку. Об этом стало известно благодаря изданию MedicalXpress, опубликовавшее новый пресс-релиз, в рамках которого эксперты рассказали ...

Разработка сайтов на Тильде Разработка сайтов на Тильде пользуется спросом среди заказчиков. Заказать такую услугу можно на сайте https://komarovaeee.com/. Все работы выполняет профессионал с большим опытом. Здесь можно заказать разработку лендинг страницы, сайта интернет магазина и других проектов. Ка...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Создание сайта на 1С – Битрикс На сегодняшний день работа и развитие бизнеса в сети интернет является одной из самых эффективных сфер. В этой плоскости можно не только активно развивать рекламную деятельность, но и напрямую работать сов своей потенциальной аудиторией. Для тех, кто стоит перед задачей, как...

Android: обнаружение Frida, отключение проверки на root и Android 11 Для подписчиковСегодня в выпуске: восемь способов обнаружить внедрение Frida в приложение, три совета, как защитить нативные библиотеки от реверса, отключение проверки на root в подопытном приложении, защита от метарефлексии в Android 11, принцип работы Huawei Quick Apps, а ...

Back-UPS Pro BR900MI: шесть розеток с батарейной защитой для офиса и дома Back-UPS Pro BR900MI — новинка, пришедшая в модельном ряду линейно-интерактивных ИБП APC by Schneider Electric на смену модели BR900GI. Дополнительная возможность, которую предоставляет обновлённое устройство своим владельцам, — это защита соединения ...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Парижская больница установила ферму из шестидесяти 3D-принтеров Парижская общественная система здравоохранения (AP-HP) обзавелась собственными мощностями для 3D-печати средств индивидуальной защиты и комплектующих медицинского оборудования — фермой из шестидесяти FDM 3D-принтеров производства компании Stratasys.

[Из песочницы] Защита .Net кода от реверс инженеринга с помощью ConfuserEx 0.6.0 В статье рассказывается об опыте боевого применения обфускатора ConfuserEx 0.6.0 для защиты сервиса .Net под Windows и Mono. Дело было в далеком 2016 году, но, я думаю, тема не потеряла актуальность и сейчас. Читать дальше →

Apple призналась в сканировании всех фотографий пользователей Старший директор Apple по вопросам конфиденциальности Джейн Хорват (Jane Horvath) в ходе своего выступление на CES 2020 признала, что компания Apple действительно сканирует фотографии пользователей, которые загружаются в iCloud. В 2019 году Apple внесла изменения в сво...

Apple Watch получат детский режим Кольца активности адаптируют для детей

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Россию накроет облако "Бизнесу всё чаще интересно размещение служб и приложений в разных географических локациях, на разных облачных платформах, но с использованием одного сервис-провайдера для управления, администрирования и обеспечения их функционирования. Для этого подходит распределенная моде...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Скребём Github: поиск «секретов» разработки При разработке софтверного продукта или облачного SaaS-сервиса достаточно трудно отслеживать сторонние активности всех специалистов, вовлеченных в процесс разработки. Достаточно открыть Github, ввести в поиске «<имя_домена_компании.com> pass» и оценить выдачу. В том с...

Гофра для проводки: нужна ли она и чем отличаются разные типы Гофрированная труба выступает в роли дополнительной защиты при монтаже проводки. В каких случаях стоит использовать гофру, и от чего она защищает провод? Какую конкретно защиту выбрать? Подробный развернутый ответ в нашей статье.

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Почему не все ошибки надо исправлять, чтобы сделать ИТ-продукт лучше Данный материал подготовлен нашим партнером — компанией «Эквио». 2+2=3 2+2=5 2+2=4 Покупая ИТ-продукт для решения тех или иных корпоративных задач, бизнес-заказчики чаще всего задумываются о его стоимости, функциональности, удобстве, интеграционных возможностях и т.д. ...

Выясняем влияние антипиратской защиты Denuvo на снижение производительности компьютера в актуальных играх – медленная загрузка и снижение fps Прямое сравнение игр с Denuvo и отключённой антипиратской защитой

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

«Лаборатория Касперского» запустила антивирусное облако Компания предлагает кроссплатформенное решение Kaspersky Security Cloud, которое благодаря технологии адаптивной защиты способно подстраиваться под каждого пользователя в режиме реального времени и автоматически активировать необходимые функции в зависимости от его действий ...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

Управление индивидуальным развитием участников команды Профессиональное развитие — важнейший мотиватор в работе. Если вы тимлид и согласны с этим тезисом, то наверняка задумывались, как вы можете управлять этим процессом и помогать участникам вашей команды развиваться. На TeamLead Conf Павел Филонов из Kaspersky поделился своей...

Как номер 0-800 помогает компаниям зарабатывать Номер 0-800 — технология, быстро завоевавшая популярность среди крупных и средних компаний. Технически это услуга, при которой за звонок клиента платит сама организация. Не вдаваясь в подробности, можно подумать, что она связана только с постоянными тратами, особенно ...

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

Лучшие курсы английского языка в Аламты На сегодняшний день можно встретить массу предложений от лингвистических центров и частных преподавателей иностранного языка. Сделать выбор места где получить обучение порой бывает не просто, но в данном случае большую роль играет опыт, репутация, и конечно же спектр услуг. ...

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

Fitbit Charge 4 фитнес-трекер с защитой от воды Компания Fitbit представила четвертое поколение своих фитнес-трекер с названием Charge 4. Fitbit Charge 4 предназначен для отслежки здоровья пользователя, так как он умеет определять уровень кислорода в крови, отслеживать частоту сокращения сердца, количество сожжённых в т...

Простейший голосовой помощник на Python Для создания голосового помощника не нужно обладать большими знаниями в программировании, главное понимать каким функционалом он должен владеть. Многие компании создают их на первой линии связи с клиентом для удобства, оптимизации рабочих процессов и наилучшей классификаци...

«Сбербанк» отказывается от всех банкоматов Наиболее крупной и известной кредитной организацией на российской территории является «Сбербанк», услугами которого на постоянной основе пользуются свыше 100 млн человек, и все они помогают тем самым данной компании становиться еще более богатой, а вместе Сообщение «Сбербан...

Microsoft официально прекращает поддержку Windows 10 версии 1909 11 мая вышел последний кумулятивный патч для Windows 10 версии 1909, поскольку Microsoft официально закончила поддерживать эту версию, потребовав от пользователей перехода на более новую версию, чтобы продолжать получать обновления. Таким образом, последнее обновление для Wi...

Услуги Denuvo за год использования антипиратской защиты в Crysis Remasted обошлись Crytek в 140 тыс. евро Многие игроки и журналисты задавались вопросом, почему разработчикам игр требуется целый год, прежде чем удалить технологию Denuvo anti-tamper из взломанных пиратами проектов. Теперь же утечка внутренних документов Crytek пролила свет на тёмное пятно истории. Согласно получе...

Как убедиться в том, что Ваше мобильное устройство в безопасности от внешних угроз? С распространением мобильных телефонов, вирусописатели быстро переориентировались с десктопных устройств на смартфоны. Некогда безопасные мобильники, теперь требуют пристального внимания со стороны владельца, в плане соблюдения норм безопасности. В зону риска попали устройст...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

В московских школах классные часы проводятся в дистанционном формате Преподавателями столичных школ классные часы в эти недели проводятся в видео-формате в связи с пандемией коронавируса. Как отметил председатель АКРОО* города Москвы Максим Иванцов, это помогает поддерживать психологический климат внутри семей во время режима повышенной гото...

Роскомнадзор заблокировал LostFilm по жалобе Warner Brothers Роскомнадзор заблокировал доступ к торрент-порталу LostFilm из-за пиратского контента по жалобе компании Warner Brothers. Как сообщили в пресс-службе ведомства, блокировка была осуществлена на основании решения Мосгорсуда: Доступ к ресурсу lostfilm.tv на постоянной основе ог...

Как вырос рынок средств индивидуальной защиты в 2020 г. Данные о состоянии рынка средств индивидуальной защиты (СИЗ) были представлены российскими и зарубежными экспертами на Бизнес-конференции «СИЗ — глобальная проверка рынка 2020. Было-стало», которая состоялась 9-го сентября ...

Как подключиться к VPN на Android: 5 простых шагов Узнайте как подключиться к VPN на Android!  Платформа Андроид, наравне с iOS занимает ведущее место на рынке операционных систем мобильных устройств и гаджетов. Если Вы, являясь обладателем устройства Андроид, хотите загрузить приложение, заблокированное или недоступное...

"Масочная дипломатия" Huawei: стремление помочь или стратегический ход? На фоне распространения пандемии коронавируса, Huawei за последнее время пожертвовала миллионы масок и других средств индивидуальной защиты медицинским работникам по всему миру - от Канады и США до стран Европы. Хотя благотворительность Huawei широко освещается западными СМИ...

HPE интегрировала HPE SimpliVity и HPE StoreOnce Компания Hewlett Packard Enterprise (HPE) объявила об интеграции своей гиперконвергентной системы HPE SimpliVity с HPE StoreOnce Catalys, разработанным HPE протоколом защиты данных, который использует клиент-серверную архитектуру. HPE ...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

«Киевстар» запускает услугу SIM Check для предотвращения мошенничества с SIM-картами Оператор сотовой связи «Киевстар» сообщил о запуске новой услуги для бизнеса, которая призвана не допустить мошенничества, связанного с заменой SIM-карт. SIM Check – это услуга, которая обеспечивает дополнительную защиту от мошенничества финансовым, банковским организациям и...

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Swift 5.3: Что нового? Привет Хабр! Язык программирования Swift обладает большой популярностью ввиду его использования в написании приложений под iOS, поэтому его развитие представляет интерес для всех занятых в этой области. Давайте посмотрим что нового приготовил разработчикам Swift версии 5.3....

Hubber: С начала карантина в украинских маркетплейсах больше всего выросли продажи средств индивидуальной защиты (+2675%), но не только они интересовали украинцев [инфографика] Аналитики украинской платформы Hubber, которая работает с более чем 500 поставщиками и маркетплейсами (включая Rozetka, Эпицентр, Prom, Алло и т.д.), выяснили какие именно категории товаров показали самый заметный рост с началом карантина по поводу коронавируса COVID-19. Наи...

Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

Суперкомпьютеры в Европе заражены вирусом для добычи криптовалют Первым об обнаружении вируса объявил Эдинбургский университет, располагающий суперкомпьютером ARCHER. По словам системных администраторов, они зафиксировали подозрительную активность на узлах входа в систему. После чего тут же приостановили доступ пользователей к суперкомпью...

Новый загрузчик Silence Silence — группировка, которая специализируется на краже средств у клиентов банков и атаках на банковские системы. В отличие от других группировок (RTM, Carbanak, Buhtrap) Silence наиболее избирательно подходит к выбору жертвы, а также имеет богатый арсенал инструментов, кот...

Пусть хоть потоп, но 1С должна работать! Договариваемся с бизнесом о DR Представьте себе: вы обслуживаете ИТ-инфраструктуру крупного торгового центра. В городе начинается ливень. Потоки дождя прорывают крышу, вода заполняет торговые помещения по щиколотку. Надеемся, что ваша серверная не в подвале, иначе проблем не избежать.   Описанная история...

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Новый набор инструментов Cybersecurity Suite представила RevBits Компания RevBits представила новый набор инструментов Cybersecurity Suite, обеспечивающий компаниям по всему земному шару превосходную защиту от кибератак. Платформа RevBits Platform была создана с одной простой целью — «предоставить комплексное технологическое р...

Официально представлены новые TWS-наушники Xiaomi Mi Air 2S с 24 часами автономности Первым продуктом, который сегодня анонсировала Xiaomi, оказались новые TWS-наушники Xiaomi Mi Air 2S.Xiaomi Mi Air 2S оценены в 399 юаней ($56). В устройстве был модернизирован чипсет, а также используется новая технология бинауральной синхронной передачи для одновременной п...

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Deutsche Bank и Google станут партнерами в сфере облачных технологий Deutsche Bank намерен привлечь облачные технологии Google, чтобы модернизировать свои устаревшие системы хранения и обработки данных. Компания надеется, что это поможет ей получить €1 млрд дополнительных доходов в ближайшие десять лет. Компании совместно займутся разраб...

104 приложения из магазина Google Play заражены вирусом Soraka Исследователи кибербезопасности из компании White Ops Threat Intelligence сообщили об обнаружении вредоносного программного обеспечения, получившего название Soraka. ***

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

Хакеры взломали Android эмулятор NoxPlayer NoxPlayer разработан компанией BigNox из Гонконга и предназначен для запуска Android-приложений на компьютерах под управлением операционных систем Windows и Mac. Число пользователей эмулятора по всему миру превышает 150 млн человек."На основе телеметрии ESET мы увидели ...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

EMPRESS взломала Yakuza Like a Dragon. На очереди — Resident Evil Village Взломщица игры EMPRESS успешно обходит защиту последних игр не один год. На ее счету множество известных проектов с последними версиями антипиратской защиты Denuvo. Читать полную статью

Как разблокировать банковскую карту «Сбербанка» через интернет Кредитная организация «Сбербанк» представляет из себя самый крупный и известный в России банк, услугами которого на постоянной основе пользуются более чем 80 млн россиян. Численность клиентов постоянно увеличивается, а вместе с тем внедряются и различные Сообщение Как разбл...

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

От монолита к распределенной системе Постоянный рост конкуренции среди Банков заставляет подстраиваться под разные категории Клиентов. Так, одним проще зайти на сайт и оформить заявку на банковский продукт онлайн, другие же привыкли выбирать новые продукты и услуги непосредственно при живом общении с банковским...

Самые стильные кухни под заказ Многие знают, что наиболее посещаемым местом в каждом доме является кухня. Именно в этой комнате люди проводят время за совместным принятием пищи, посиделками за чаем и домашними беседами. Для хозяйки кухня должна быть максимально функциональной, так как приготовление пищи –...

Приближение Taproot и подписей Шнорра, атака на Bitcoin Gold и другие ключевые события недели В традиционном воскресном дайджесте рассказываем о главных событиях первой недели января — приближении Taproot и подписей Шнорра, атаке на Bitcoin Gold и рассуждениях Илона Маска о криптовалюте. Снижение активности В течение недели цена биткоина пребывала преимущественно в б...

AKG N400 – полностью беспроводные с защитой от воды Австрийская компания AKG выпустила новую модель полностью беспроводных наушников под названием N400 с поддержкой функции активного шумоподавления. Кроме того, наушники также предлагают защиту от влаги по стандарту IPX7. ХарактеристикиAKG N400 используют 8,2-мм драйверы…

Дайджест IT-событий февраля После небольшого перерыва мы возвращаемся с новым обзором активности в отечественном IT-сообществе. В феврале доля хакатонов значительно перевешивает все остальное, однако в дайджесте нашлось место также для искусственного интеллекта, защиты данных, UX-дизайна и техлидских...

Появились подробные сведения об объективе Olympus M.Zuiko Digital ED 12-45mm f/4.0 PRO Источник опубликовал изображение и подробное описание объектива Olympus M.Zuiko Digital ED 12-45mm f/4.0 PRO. В описании, которое, судя по всему, представляет собой текст пресс-релиза о выпуске объектива, он охарактеризован как «самая компактная и легкая конструк...

Услуги тайного покупателя Каждая компания стремится развиваться и повышать свой уровень. Владелец заинтересован, чтобы его проект реализовывался по определенному пути и создает для этого все условия, но порой проблема или ошибка бывает заключена в недочетах работы обслуживающего персонала. Проблемы м...

«Ростелеком-Солар» представил топ-5 разочарований в DLP-системах Самым критичным недостатком современных систем защиты от утечек 65% компаний назвали отсутствие или некорректную работу заявленной функциональности, а ключевой проблемой рынка авторы исследования и почти треть опрошенных заказчиков обозначили отсутствие общей конц...

Здоровых людей нет, есть недообследованные: ранняя диагностики ишемической болезни сердца Современная диагностика заболеваний путем визуализации насчитывает множество методов: МРТ, КТ, ФА, УЗД и т.д. Каждый из них по-своему уникален и предоставляет определенный спектр информации про здоровье пациента. Однако у всего есть свои недостатки, и вышеперечисленные мет...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%.

«И ставит, и ставит им градусники». ЭР-Телеком измерит температуру АО «ЭР-Телеком Холдинг» (ТМ «Дом.ru Бизнес») представляет комплексное решение по бесконтактному измерению температуры тела в местах массового скопления людей и на предприятиях. Также продукт компании может включать в себя модуль распознавания лиц и средств индивидуальной защ...

AliExpress в России сократила срок выплат продавцам с 10,7 до 7 дней Продавцы AliExpress стали получать деньги за проданные на площадке товары на 30% быстрее — в мае средний срок поступления средств на счет магазина сократился с 10,7 до 7 дней.  По правилам AliExpress Россия деньги за заказ поступают на счет продавца в системе после того...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

ICT.Moscow сформировала базу знаний об ИИ из 300 российских и международных практик Платформа о московских высокотехнологичных решениях ICT.Moscow открыла доступ к базе практик применения искусственного интеллекта (ИИ) в разных сферах и бизнес-процессах: ict.moscow/ai/. Всего собрано более 300 российских и международных практик использования технологии иску...

Доступ к базе практик применения искусственного интеллекта открыла ICT.Moscow Платформа о московских высокотехнологичных решениях ICT.Moscow открыла доступ к базе практик применения искусственного интеллекта (ИИ) в разных сферах и бизнес-процессах: ict.moscow/ai/. Всего собрано более 300 российских и международных практик использования технологии иску...

Чип Dual-MAC Wi-Fi от Qualcomm Qualcomm Technologies, Inc. показала новый чип QCA6595AU для автоиндустрии. Новинка соединяет в себе высокопроизводительную технологию dual MAC Wi-Fi 5 и последнее поколение Bluetooth 5.1. Чип обладает проектной скоростью передачи 1 Гбит/с и разработан для удовлетворения вз...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Слух: Китайские майнеры смогли обойти ограничение на майнинг в видеокарте NVIDIA GeForce RTX 3060 и теперь выжимают из неё до 50 МХ/с В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA реализовала своеобразную защиту от использования данного устройства для майнинга криптовалюты Ethereum. Вскоре после начала майнинга видеокарта выявляет алгоритм вычисления хешей и снижает эффективность опе...

Новая статья: Обзор роутера ASUS RT-AX55: Wi-Fi 6 и кое-что ещё Сейчас список доступных в магазинах маршрутизаторов с поддержкой Wi-Fi 6 не так уж велик. Это связано с некоторой задержкой в старте сертификации подобных устройств в России, причём более современных вариантов — стандарта Wi-Fi 6E — пока, видимо, можно не ждать. Бренды подеш...

Avast продавал личные данные клиентов «Каждый ваш поисковый запрос. Каждую покупку. Каждый клик на любом сайте». Вот краткое описание ранее неизвестной деятельности Avast, которое сформулировали журналисты Vice в своей разоблачительной статье. Деятельности по продаже личных данных пользователей антивируса. Av...

Опыт DataDome стал частью новых национальных стандартов для ЦОД Росстандарт опубликовал два новых ГОСТа, определяющих стадии создания и процедуры эксплуатации инженерной инфраструктуры дата-центров на территории Российской Федерации. Новые стандарты начнут действовать с 1 августа 2020 года. В рабочей группе по созданию новых ГОСТ активно...

[Перевод] Как ограничить частоту запросов в HAProxy: пошаговая инструкция Автор статьи объясняет, как реализовать в HAProxy ограничение скорости обработки запросов (rate limiting) с определенных IP-адресов. Команда Mail.ru Cloud Solutions перевела его статью — надеемся, что с ней вам не придется тратить на это столько времени и усилий, сколько пр...

Пираты слили в сеть в день релиза экшн про викингов с выживанием и открытым миром Спустя всего 4 дня после релиза — 6 февраля, пираты взломали игру Valheim. Обойти защиту игры смогла группа 3DM, а быстрая скорость взлома обусловлена наличием стандартной защиты DRM в Steam. Читать полную статью

Япония усилит контроль над технологическими гигантами Япония ужесточит правила ведения бизнеса, чтобы не допустить ситуацию, когда технологические гиганты, такие, как Facebook или Google, смогут злоупотреблять своим влиянием и получить несправедливое преимущество перед малым бизнесом. Новый закон обяжет технологиче...

YouTube научился переводить названия, описания и субтитры в роликах на язык пользователя Google стал адаптировать YouTube для удобного просмотра на родном языке.

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

МТС поможет школьникам дистанционно бесплатно подготовиться к ЕГЭ Специально для подготовки учащихся 9-11 классов к единым государственным экзаменам в период дистанционного обучения, МТС разработала онлайн-интенсивы, с 23 марта до 22 мая они будут доступны бесплатно. Программа состоит из восьми вебинаров по математике и русскому языку и 12...

Центр цифровых технологий Концерна «Росэнергоатом» готовит к запуску систему распознавания лиц на ЦОД «Калининский» Концерн «Росэнергоатом» провел пилотные испытания и готовит к коммерческому запуску систему биометрического видеоконтроля доступа к внутренним объектам своего опорного дата-центра при Калининской АЭС. Система построена на базе сети видеонаблюдения внутри аппаратных залов ЦО...

Горькая правда об iPhone XS и его защите IP68 Смартфон iPhone XS соответствует степени защиты IP68, то есть им не только без проблем можно пользоваться в дождь и снег, он выдерживает погружение в воду на глубину до одного метра в течение получаса. Пользователь iPhone XS из китайской провинции Гуйчжоу сообщает о том...

[Перевод] Реализация алгоритмической теории игр на Python с Nashpy Теория игр — это метод изучения стратегических ситуаций, когда результаты зависят не только от ваших действий, но и от того, что предпримут другие. Что такое стратегическая ситуация? Вспомним типы рыночных структур: есть совершенная конкуренция, когда все компании являются...

Какое приложение выбрать, если Вы заботитесь о безопасности своего Android устройства? Смартфоны на базе ОС Android находятся на втором месте по уязвимости после Microsoft Windows. Вирусов для Android не так много, как для настольных компьютеров, но их количество растёт с каждым днём. Чтобы обеспечить защиту мобильного устройства нужно соблюдать простые правил...

IDC прогнозирует сокращение расходов на ИТ в 2020 году почти в каждой отрасли Специалисты аналитической компании IDC прогнозирует, что мировые расходы на информационные технологии (ИТ) сократятся в этом году на 2,7% из-за экономических последствий пандемии COVID-19. Спад затронет каждую отрасль, но в некоторых из них сокращение расходов на ИТ буд...

На Apple подали в суд за незаконное использование ... Доктор Джозеф Визел из Нью-Йорка возбудил иск против Apple, утверждая, что американская компания намеренно нарушает его патент, используя в своих Apple Watch оптический датчик обнаружения мерцательной аритмии. Патент, выданный доктору Визелу называется «Метод и устройс...

Tele2 внедрила с помощью "Крок" систему управления знаниями Как сообщил ComNews представитель "Крок", в данный момент в KMS Lighthouse заведено более 13 тысяч статей. Базой знаний уже пользуется три тысячи операторов и аналитиков контактного центра, а также восемь тысяч сотрудников салонов связи оператора. Ежедневно сотрудники Tele2 ...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

MIUI 12 получила совершенно новую технологию защиты Китайский промышленный гигант компания Xiaomi объявила, что релиз её новейшей пользовательской оболочки MIUI 12 состоится 27 апреля. Только что компания дополнила эту информацию сообщением о том, что эта версия системы приходит с совершенно новой технологией защиты конфиденц...

Военный стандарт защиты смартфонов MIL-STD-810 Преимущества и тесты на прочность телефонов с защитой по стандарту MIL-STD-810. Смартфоны используют различные стандарты защиты. Как правило, это IP...

НКО могут воспользоваться сервисом киберзащиты Deflect бесплатно Команда проекта паллиативной помощи фонда Адвита, ЛГБТ-сообщества «Парни Плюс», Центра защиты прав СМИ, редакция Eltuz используют Deflect для предотвращения DDoS-атак. Почему общественные и правозащитные организации выбрали этот сервис для киберзащиты – в нашей статье. ...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

Lotus для выбора тачки использует игровое ПО и мощную графику Lotus Evija – первый в мире полностью электрический гиперкар из Великобритании. И чтобы дать потенциальным покупателям возможность его почувствовать, Lotus познакомила нас с высокотехнологичным конфигуратором Evija, оснащенным передовым игровым программным обеспечением...

Это самый простой способ сделать приложение для Android. Готово уже через сутки В наше время если у магазина нет сайта и мобильного приложения, он теряет половину своих потенциальных покупателей. Все меньше людей сейчас заходят на сайты, ведь гораздо проще освоить интерфейс приложения, быстро всё оплатить и на следующий день получить заказ. По статисти...

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

Флагманы Redmi получат IP68 Сейчас практически каждый смартфон на рынке выходит в продажу с поддержкой защиты от влаги и пыли. Это весьма важно, так как вы можете говорить под дождем, слушать музыку или не переживать о том, что пара пылинок выведет ваш смартфон из строя. Кроме того, в плане практичност...

Пиратам удалось взломать эксклюзив с Battle.net, который защищен проверкой онлайна Пираты иногда могут удивить. И если взлом известной защиты Denuvo уже давно не редкость, то вот с BATTLENET, которая выполняет проверку онлайна у взломщиков бывают проблемы. Но теперь как минимум одна игра с данной защитой была успешно взломана. Читать полную статью

Компания Biogelx и роль ее биочернил в современной биопечати Источник: 3dprintingmedia.networkСтатья с сайта 3dprintingmedia.network переведена для вас Top 3D Shop.Сегмент медицинских аддитивных технологий многогранен и включает в себя 3D-печать медицинских приборов, анатомических моделей, протезов и многого другого. В этой области би...

Как мы создавали адресный справочник Ростелекома Зачем Ростелекому знать про адреса все и даже немного больше? Интернет, при всем своем цифровом имидже, штука, созданная в аналоговом мире. И до сих пор для того, чтобы в доме был высокоскоростной интернет, к дому должен быть физически подведён кабель. Именно адрес дома яв...

Стали известны отличия Huawei P40 от P40 Pro Авторитетный инсайдер Роланд Квандт рассказал о том, чем будут отличаться друг от друга еще не представленные смартфоны Huawei P40 и Huawei P40 Pro. Во-первых, Huawei P40 Pro получит более продвинутую защиту от воды согласно степени IP68, в то время как младшую оснастят защи...

«Фандрайзинг 2020»: вебинар о годовом планирование проведет Kislorod Важные новости по мнению редакции Теплицы. Вебинар «Фандрайзинг 2020»: как спланировать проекты на весь год 22 января в 16.00 на платформе Kislorod.io пройдет вебинар «Фандрайзинг 2020: годовое планирование». Вебинар посвящен планированию фандрайзинговых активностей и...

TWS-наушники с поддержкой aptX и защитой IPX6 Syllable S119 это стильные TWS наушники с качественным звуком. За звук отвечают двухдрайверные динамики и специальный процессор Qualcomm QCC30XX, который поддерживает кодек aptX. Ещё наушники получили защиту от воды IPX6, Bluetooth 5.0, систему шумоподавления, функцию быс...

Обычная ржавчина оказалась эффективной защитой против радиации Ученые из Университета штата Северная Каролина исследовали эффективность нового защитного покрытия для электронных компонентов космических аппаратов. Оно предназначено для защиты хрупкой электроники от радиации и отличается от предшествующих решений крайне малым весом. Секре...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Энтузиаст придумал неожиданный способ защиты ноутбуков от воров Работать с ноутбуком в одиночестве где-нибудь в общественном месте может быть довольно небезопасно. Некоторые пользователи даже боятся, что устройство может кто-то выхватить из рук. Разработчик Майкл Олтфилд (Michael Altfield) попробовал создать метод защиты компьютера для т...

Глава Honda убежден, что гибридные автомобили будут играть куда более важную роль в ближайшем будущем, чем электрокары Глава компании Honda Такахиро Хатиго намерен заложить новый курс для автоконцерна. Говоря конкретнее, он планирует усовершенствовать процесс разработки новых моделей и упросить сборочные линии, добившись значительной экономии денежных средств при проектировании и сборке авто...

Вебинар «Поиск продуктовых идей» Идеи и гипотезы — важная часть развития продукта. Но они не появляются сами по себе, и даже в результате исследований. Идеи — продукт работы мозга. Продакту нужны стимулы, чтобы запустить процесс поиска идей. Здесь как раз помогают...

[Перевод] Реверс-инжиниринг популярного античита BattlEye BattlEye — это преимущетвенно немецкий сторонний античит, в основном разрабатываемый 32-летним Бастианом Хейко Сутером. Он предоставляет (или пытается предоставить) издателям игр простую в применении систему античита, использующую механизмы общей защиты, а также обнаружение...

BIA Technologies запустила пакет «BIA: карантин» для удаленных сотрудников BIA Technologies разработала пакет услуг по переводу на удаленную работу большого количества сотрудников — «BIA: карантин». В основу пакета услуг лег опыт компании по организации экстренного перевода 15 тысяч офисных сотрудников Заказчиков на удаленный режим работы.

Робот Spot отправляется в больницы помогать в борьбе с COVID-19 Уже более десяти лет Boston Dynamics совершенствует своего робо-пса Spot. По мере развития компании он становится все более универсальным помощником в разных сферах труда: от осмотра строительных площадок до работы на нефтяных вышках. Теперь же компания сообщила, что последн...

Ювелир из Тольятти занялся 3D-печатью пальцевых протезов Тольяттинский ювелир Артем Шмидт нашел новое применение для 3D-принтеров в своей мастерской, печатая тяговые протезы пальцев. Технологии 3D-печати помогают изготавливать недорогие функциональные протезы по индивидуальным меркам будущих пользователей.

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Анонс MIUI 12: ключевые изменения и какие смартфоны ... Сегодня, 27 апреля Xiaomi провела онлайн-мероприятие, которое было посвящено анонсу новых продуктов. Помимо лайт-версии Xiaomi Mi 10 состоялся релиз фирменной прошивки MIUI 12. С сегодняшнего дня стартует бета-тестирование китайской версии оболочки и ряд пользователей м...

Softline создала RPA-решение для обработки заявок в CRM-системе Компания Softline создала RPA-решение, позволяющее автоматизировать процесс первичной обработки заявок в CRM-системе. Робот анализирует запросы на приобретение программного обеспечения, определяет продукт и его количество, выявляет специальные условия, составляет спец...

О применение 3D сканирование. Всем привет!С Вами компания, 3DQuality.Хотим с Вами поделиться одним ну очень интересным заказом.К нам обратился талантливейший резчик по дереву с, казалось бы, не простой задачей, а именно – сначала отсканировать его фигуры, а затем напечатать на 3D принтере. Фигуры, выреза...

«ПриватБанк» получил аттестат Госспецсвязи на цифровые ключи для пользования госуслугами с помощью смартфонов Украинский государственный «ПриватБанк» и его автоматизированный центр сертификации ключей (АЦСК) получили аттестат соответствия системы защиты информации от Государственной службы специальной связи и защиты информации Украины. Это позволит клиентам банка пользоват...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Оцениваем опционы на Clojure методом Монте-Карло Привет! Меня зовут Рома, я работаю iOS-разработчиком в Exness. А кроме того, пишу на Clojure и инвестирую. Сегодня я расскажу о том, как оценивать опционы. Это вводная статья и заработать миллион, используя предложенный способ, вряд ли получится. Тем не менее, это хорошая ос...

[Перевод] Создание микросервиса на Quarkus, Kotlin и Gradle Введение В предыдущей статье было приведено краткое описание процесса создания микросервиса на современных JVM фреймворках, а также их сравнение. В этой статье будет более детально рассмотрен недавно вышедший Quarkus на примере создания микросервиса с использованием упомяну...

Cloudflare взяла на вооружение 7-нм процессоры AMD EPYC Американская фирма Cloudflare, известный поставщик услуг CDN и защиты от DDoS-атак, сообщила о намерениях обновить парк серверов системами на базе 7-нм процессоров AMD EPYC. Они придут на смену устройствам с чипами Intel Xeon....

Компания Clearview AI, помогающая правоохранителям опознавать людей по фотографиям, сообщила об утечке данных Представители стартапа, о деятельности которого стало широко известно в январе этого года, сообщили, что к злоумышленникам попал список клиентов компании. Ранее сообщалось, что услугами Clearview AI по распознаванию лиц пользуются сотни правоохранительных ведомств.

Новый сотовый оператор запустил бесплатные мобильный интернет и голосовую связь Чем более выгодные условия обслуживания своим клиентам сможет предложить какая-либо телекоммуникационная компания, тем больше людей на постоянной основе захотят их использовать. Поскольку сейчас на рынке такого рода услуг царит сильнейшая конкуренция, новый сотовый оператор...

ABB Terra AC — настенная зарядная станция для электромобилей, рассчитанная на монтаж внутри помещений Компания ABB представила настенную зарядную станцию Terra AC. Эта станция для зарядки электромобилей будет доступна в нескольких вариантах исполнения мощностью до 22 кВт. По словам производителя, она совместима с электросистемами домов и зданий по всему миру. К достоин...

Обновлён рейтинг самых опасных вирусов Обновлён рейтинг самых опасных вирусов. Его составила компания Check Point Software Technologies Ltd по итогам марта. Эксперты оценивали активность вредоносных программ. В мировой рейтинг впервые вошёл банковский троян Dridex.

Как китайские стратагемы помогают в работе Наша повседневная работа часто похожа на череду противостояний. Мы «воюем» с заказчиками и другими командами, с тестировщиками и коллегами, а отделы внутри компании соперничают друг с другом. Мы боремся за зарплату, принятие удобных технических решений, сроки и тысячи других...

Почта России повысила ИТ-эффективность на 1 млрд рублей Цифровизация процессов для Почты России и полный реинжениринг систем с помощью цифровых технологий являются ключевым условием эффективной работы компании в условиях конкурентной среды. Об этом в 2018 году генеральный директор АО "Почта России" Николай Подгузов заяв...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Сканирование мозга позволяет точно предсказать, какое видео станет вирусным Ученые из Стэнфордского университета (США) разработали базис для анализа истинной реакции человека – его подсознательной оценки потребляемого контента, о которой он и сам может не догадываться. Они предлагают использовать методы нейропрогнозирования, в основе которых лежит в...

Российские учёные изобрели силовое поле для защиты космонавтов Разработка принадлежит Сибирскому государственному университету науки и технологий имени академика М. Ф. Решетнева. Кроме защиты экипажа и оборудования от ионизирующего излучения во время продолжительных космических полётов за пределами магнитного поля Земли, изобретение мож...

5-дюймовый неубиваемый телефон с защитой IP69K проходит испытания падениями и водой Недавно компания Ulefone выпустила неубиваемый смартфон начального уровня из серии Ulefone Armor X6, который предлагается по цене 100 долларов. В следующем видеоролике представлены испытания смартфона, которые демонстрируют его водонепроницаемость и устойчивость к паден...

Blockchain Solutions и разработка криптовалюты Наверняка вам где-то уже попадалось новомодное слово «блокчейн». Подумав, что это очередное современное словечко, вы преминули его вниманием, и очень зря. Уже многие специалисты считают это важным прорывом в истории мировой экономики и финансов. Блокчейн (в переводе с англий...

Специалисты МГУ и Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов По сообщению пресс-центра МГУ, физики Центра квантовых технологий МГУ совместно со специалистами Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов, чем обычно используемые методы. Он основан на использовании глубокой нейросети. По мере р...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

В цветных экранах E Ink Print Color объединена электрофоретическая технология и печать Компания E Ink представила на CES 2020 новую технологию электрофоретических экранов — Print Color. По словам производителя, эти цветные экраны найдут применение в электронных книгах и планшетах. Особенностью Print Color является объединение массива цветных фильтро...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

ВТБ и «Ростелеком» создали совместное предприятие для работы с Big Data ПАО «Банк ВТБ» и ПАО «Ростелеком» зарегистрировали компанию ООО «Платформа больших данных», которая будет заниматься разработкой и монетизацией продуктов на основе обработки больших данных с использованием технологий искусственного ин...

Как настроить китайский левитрон В данной статье рассмотрим электронную начинку подобных устройств, принцип работы и метод настройки. До сих пор мне встречались описания готовых фабричных изделий, очень красивых, и весьма не дешевых. Во всяком случае, при беглом поиске цены начинаются от десяти тысяч рублей...

230 миллионов аккаунтов Instagram и Tik-Tok “утекли” в Сеть Согласно недавно опубликованному отчету, каждая пятая запись в базе содержала, как минимум телефон или электронную почту человека, а зачастую и оба идентификатора для личной связи. Кроме контактных данных, в архиве содержалось масса информации: никнейм в социальной сети, пол...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Лучшие VPS хостинги Европы: Топ-5 Мы подготовили Топ-5 лучших европейских веб-хостингов, славящихся во всем мире своей надежностью, вариативностью предложений, широким набором дополнительных функций и т.д. Bluehost – самый крупный европейский веб-хостинг провайдер На первом месте оказался крупнейший зарубежн...

Общий финансовый анализ на Python (Часть 3) После всех вычислений, приведенных в этой и этой публикациях, можно углубиться в статистический анализ и рассмотреть метод наименьших квадратов. Для этой цели используется библиотека statsmodels, которая позволяет пользователям исследовать данные, оценивать статистические мо...

Платформа анализа данных. Умные алгоритмы в сельском хозяйстве 22 июля в еженедельной программе «Цифровая среда» Денис Касимов, генеральный директор Factory5 (входит в ГК Ctrl2GO), расскажет, как умные алгоритмы помогают планировать сельскохозяйственные работы, вовремя ремонтировать технику и избавляться от ...

Windows 10 20H1: решения проблем высокой загрузки процессора и диска Microsoft представляет новый алгоритм для индексатора поиска Windows, который делает его более эффективным с точки зрения общей производительности системы, использования процессора и диска. Изменения, включенные в Windows 10 версии 2004 (20H1), могут, наконец, устранить жало...

Услуги по разработке и продвижению сайтов Большинство представителей малого и среднего бизнеса уже поняли, что в наше время работать и не иметь свой собственный сайт крайне сложно. Безусловно, можно от этого отказаться, но зачем? В чем смысл? Стоит понимать, что в случае отказа от работы в интернет-пространстве вы з...

Ипотеку можно оформить онлайн Для клиента процесс похож на популярную функцию "Войти через социальную сеть/поисковую систему". Это позволит клиенту не предоставлять в банк часть бумажных документов, а банк получит подтвержденные данные из Государственных органов. На первом этапе сервис станет д...

Решение InfoWatch Traffic Monitor внедрено в «Газпром межрегионгаз Уфа» ГК Info Watch объявляет о внедрении решения для защиты от утечек данных и контроля информационных потоков InfoWatch Traffic Monitor в ООО «Газпром межрегионгаз Уфа». В результате внедрения обеспечена защита конфиденциальной ...

Качественные противопожарные двери Надежной защитой и необходимой мерой безопасности является приобретение противопожарных дверей. Приобрести их можно непосредственно от производителя по самой выгодной цене на сайте https://www.met-izdeliya.com компании «Металлоизделия». Металлические противопожарные двери да...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Apple поделилась подробностями об изготовлении лицевого щитка для защиты от коронавируса Несколько недель назад генеральный директор Apple Тим Кук продемонстрировал защитные лицевые щитки, которые компания начала выпускать в рамках помощи медицинским работникам в разгар пандемии COVID-19. Теперь Apple поделилась с пользователями документацией, детализирующей осо...

Качественные электрогенераторы в Москве На любом производстве организация бесперебойной подачи электричества является главной и необходимой задачей. На случай аварии оптимальным источником подачи электричества является мощный генератор. С его помощью можно не только временно осуществлять работу, но перевести её на...

Развитие отечественной СЭД и реализованные проекты на ее основе обсудили на TESSA User Day 2019 В конце октября компания Syntellect, разработчик платформы управления документами и бизнес-процессами TESSA, провела конференцию для заказчиков TESSA User Day 2019. Среди участников были представители компаний – руководители и ответственные специалисты, уже внедрившие систем...

Выяснилось, что подслушивают голосовые помощники Когда голосовой помощник активируется, он записывает небольшой кусок речи и отправляет его производителю для последующей расшифровки и анализа. Соответственно, если помощник запускается ошибочно, то возникает риск нежелательной утечки информации. Немецкие исследователи решил...

Мобильная разработка: индивидуально или в команде? Привет! Как многим известно, Mail.ru Group ведет образовательные проекты для студентов в 9 вузах: МГТУ им. Баумана, МГУ, МИФИ, МФТИ, СпбПУ, Мосполитех, МАИ, ВГУ и ПГУ. Среди 70 дисциплин есть курсы по мобильной разработке под платформы Android и iOS. С точки зрения методо...

Обход Incapsula c помощью selenium Обратился заказчик, с проблемой что его сборщик не может справиться с защитой "incapsula".В двух словах, вместо кода страницы возвращается javascript код, при выполнении которого, идет запрос на сервера  инкапсулы, проверяются какие-то параметры брау...

Разработан чип для дозирования лекарств Как сообщает пресс-служба института развития венчурной отрасли РВК, разработанная система позволяет проводить эксперименты по изучению взаимодействия жидких форм лекарственных средств с биологическими жидкостями организма и клетками различных органов. Микрофлюидные системы в...

Сотовый оператор «МТС» запустил новую услугу, которая нужна каждому Уже не первый год лидером на рынке мобильных телекоммуникационных услуг на территории всей России является «МТС», то есть сотовый оператор, услугами которого на постоянной ежедневной основе пользуются десятки миллионов человек. Общая численность абонентов этой компании Сооб...

Apple рассказала, зачем сканирует ваши фотографии в iCloud В прошлом году Apple решила, что имеет право сканировать ваши фотографии, а вы и не знали Apple всегда очень трепетно относилась к конфиденциальности своих пользователей, а потому готова была горой становиться на защиту их персональных данных. Однажды компания даже стала фиг...

NVIDIA: драйвер без защиты от майнинга Ethereum на видеокартах GeForce RTX 3060 вышел по ошибке История с ограничением производительности алгоритмов майнинга крипотвалюты Ethereum силами видеокарты NVIDIA GeForce RTX 3060 получила очередной поворот. Напомним, изначально компания ставила перед собой цель – ограничить майнинг на игровых видеокартах, а для добычи криптова...

Где купить лайки для аккаунта ВКонтакте Стремление заработать, как можно больше лайков в социальной сети ВКонтакте приводит многих пользователей в тупик. Так как не многие знают все секреты и методы данного процесса. Конечно, одним из самых главных является привлекающий внимание контент и фотографии на странице, н...

Acronis: Кандид Вюест Компания Acronis объявила о назначении Кандида Вюеста на должность вице-президента по исследованиям в области киберзащиты. Кандид Вюест возглавит исследования актуальных трендов киберугроз и создания новых методов защиты для постоянного совершенствования ...

Центр по дооснащению и тюнингу Toyota Современные модели автомобилей Тойота имеют качественное и надежное оснащение. Несмотря на то, что производитель смог предусмотреть все необходимое для комфортной эксплуатации транспорта, все ж есть функции, которые можно дополнить и расширить современным тюнингом. В Москве ...

Как профессионалу оставаться востребованным Мир становится сложнее, тренды сменяют друг друга, не успев наметиться, цифровизация всего и вся идет полным ходом. С развитием технологий и машинного обучения, все больше привычных и рутинных процессов в которых участвуют люди, будут автоматизированы. Невозможно предугада...

Восстановление лесов после пожаров: Как наночастицы защищают микроклоны деревьев Погода на земном шарике все повышает градус. Пока московский январь дождил, в Австралии огонь выжег территории, превышающие 20 млн га. Сегодня мы расскажем, как клоны деревьев помогают возродить погибшие леса. Ключевой момент — под защитой композитных наночастиц. Поехали. ...

Продажи дата-центров в 2019 году стали рекордными По данным исследования Synergy Research Group, за пять лет на рынке ЦОДов зафиксировано около 500 слияний и поглощений.Аналитики назвали "радикальной переменой" 50-процентный рост числа M&A-сделок на рынке дата-центров с участием непубличных инвестиционных комп...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Как выбрать видеоредактор для монтажа и обработки видео на ПК Каждый, кто занимается съемкой и монтажом видео, не понаслышке знает, как важно выбрать тот видео-редактор, который действительно будет соответствовать всем требованиям и характеристикам. Конечно же не все мы являемся профессиональными видео-редакторами, не говоря уже о том,...

iPhone 13 подорожают Из-за пандемии COVID-19 и высокого спроса на готовые устройства на рынке образовался дефицит чипов и компонентов, что, в свою очередь, привело к повышению их стоимости. Так, например, многие ноутбуки с начала года подорожали на 5-10%, и то же самое, скорее всего, случит...

Web Sip клиент на основе JsSIP + FreePBX У FreePBX есть Web Sip клиент. Мне было интересно как он работает. Начав изучать технологию WebRTC я наткнулся на 3 библиотеки — это JsSIP, его fork SIP.js, а также sipml5. JsSIP и SIP.js не удалось запустить с первого раза, не хватало опыта. А вот sipml5 оказался самым про...

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

США назвали своё самое совершенное оружие во время холодной войны Военные журналисты США рассказали, какая ракета была самой совершенной у Вооружённых сил (ВС) страны во время холодной войны с СССР.

«Сбербанк» продадут в 2020 году В настоящее время самым крупным и известным банком в России, услугами которого пользуется практически вся страна, является «Сбербанк». Его услуги на постоянной основе используют более чем 80 млн россиян, проживающих в различных частях страны. Такие Сообщение «Сбербанк» прод...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

В Москве обновят Wi-Fi в наземном транспорте Как пишет "КоммерсантЪ" со ссылкой на источник, сервис перестанет работать с 1 марта, новый тендер не объявлен. В "Мосгортрансе" изданию подтвердили, что с 1 марта сервис будет временно недоступен в электробусах, автобусах, троллейбусах и трамваях.Контрак...

Samsung Galaxy Watch3: Сверим часы? Ещё один анонс Samsung Galaxy Unpacked — новое поколение смарт-часов Galaxy Watch3. Кажется, это устройство меньше всех изменилось, но при этом остались ключевые фишки, вроде вращающегося безеля и корпуса из нержавеющей стали. По сравнению с оригинальными Galaxy Watch,...

Лазер лечит! Как ведущий проктолог страны избавляет пациентов от деликатных заболеваний Чаще всего у людей слово «лазер» ассоциируется со словом «точность». Совершенно правильное определение, особенно когда совершенная технология попадает в опытные руки. Суть метода можно объяснить так: лазер — это воздействие предельно концентрированной мощной энергии, пр...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

NEC поможет D-Wave в коммерческом внедрении квантовых вычислений Компания D-Wave Systems, известная как разработчик квантовых компьютеров, подписала соглашение с NEC, направленные на ускорение внедрения квантовых вычислений. Говоря точнее, партнеры рассчитывают стимулировать разработку гибридных сервисов, которые «сочетают в се...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Блокчейн начал использовать для поставок газа Gasnet построен на одобренной аргентинскими властями блокчейн-платформе RSK Enterprise и регистрирует все транзакции для сертификации новых газовых установок и повторного подключения услуг. Решение объединяет в одной экосистеме клиентов, установщиков газа, крупных газораспре...

«Гемотест» улучшил работу контакт-центра с помощью платформы Manzana Loyalty Лаборатория «Гемотест» внедрила сервис платформы Manzana Loyalty в работу контакт-центра. Это позволило повысить качество обслуживания пациентов – новая организация процесса помогает операторам отвечать на вопрос клиента быстрее и подробнее.

Камера Canon EOS M5 Mark II получит защиту от воды и пыли Сетевые источники сообщили о том, что компания Canon готовит компактную беззеркальную камеру EOS M5 Mark II и три новых объектива для неё: EF-M 52mm F/2.0 со стабилизатором, EF-M 100-300mm f/5.6-8 IS STM и Canon EF-M 18-45mm f/2-4 IS STM. Утверждается, что камеру EOS M5 Mark...

Обнаружено большое количество вредоносных Android-приложений Японская компания Trend Micro, которая специализируется на безопасности, сообщила об обнаружении в Google Play замаскированных зловредов.Специалисты сообщают, что речь идет о популярных приложениях, число загрузок которых превышает 470 000. Google уже удалила эти программы и...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Быстрое изготовление сайтов На сегодняшний день каждый вид деятельности активно развивается в интернет сети. Для ведения бизнеса в Рунете необходимо иметь качественную и технически стабильную интернет – платформу. Это может быть большой и многослойный сайт, интернет – магазин или сайт визитка. Каждый п...

«Прощайте, «рыжики»! Haval H5 российской сборки защитят от коррозии Китайская компания сообщила о выходе нового внедорожника на российский рынок, акцентировав внимание на улучшенной антикоррозийной обработке, которая уже применяется на флагмане Н9. Российское представительство бренда Haval, принадлежащего Great Wall Motors, объявило, что на...

Исследователи передали данные с настольного ПК через вибрации по столу Группа учёных из университета имени Бен-Гуриона в Негеве (Израиль) изучает способы передачи информации с изолированных компьютеров (airgap). Они уже разработали методы передачи данных морганием светодиода HDD, маршуртизатора или клавиатуры, электромагнитным излучением с ши...

Hitachi Vantara представила Lumada Data Catalog Новое решение для управления данными создано на основе технологии каталогизации данных компании Waterline Data, недавно приобретенной Hitachi Vantara. позволяет создать требуемый слой метаданных для поддержки критически важных информационных проектов Компания Hitachi Vant...

Bel Trading and Consulting Ltd. планирует испытание системы отпугивания птиц Встречаем инновационную разработку BEL TRADING & CONSULTING LTD – систему, исключающую столкновение с птицами Частная компания Bel Trading & Consulting Ltd. – ведущий мировой разработчик высокочастотных технологий для телекоммуникационных сетей, организаций, работающ...

Ан-225 «Мрия» и Ан-22 «Антей» привезли в Украину из Китая 140 тонн гуманитарной помощи украинским врачам на 500 млн грн, выделенных НАК «Нафтогаз» [видео] Уникальные украинские грузовые самолеты Ан-225 «Мрия» и Ан-22 «Антей» осуществили очередные рейсы из Китая, доставив груз медицинского оборудования и средств индивидуальной защиты для медицинских учреждений. Оба самолета суммарно привезли свыше 140 тонн груза, доставка еще 6...

Параметризованное 3D-моделирование подшипникового стакана в nanoCAD Plus 20 Компания MaxSoft категорически приветствует всех читателей! В этой статье речь пойдет о САПР-платформе nanoCAD, а если конкретнее — о её 3D модуле. Так уж сложилось, что из релиза в релиз, все вертикальные решения на базе платформы nanoCAD, ровно как и сама платформа, обяза...

Lexar представила накопители серии SL100 Pro Накопитель Lexar SL100 Pro предлагает два варианта накопителя: с 500 Гб и 1 Тб памяти. Внешний накопитель обеспечивает скорость чтения 950 мб/с, а скорость записи 900 Мб/с. Lexar SL100 Pro подключается с помощью интерфейса USB 3.1 Type-C. Имеет совместимость со множест...

Аренда выделенного VPS сервера Для создания и поддержания любого проекта необходим выделенный сервер или VPS хостинг. Это наиболее популярный сервис хостинга для сайта. Он обладает рядом преимуществ и обеспечивает защиту и стабильность по сравнению с общим хостингом. VPS хостинг идеальный выбор для больши...

Facebook запускает новые функции для защиты конфиденциальности Сегодня, 28 января, по всему миру отмечается Международный день защиты персональных данных. В честь этой даты Facebook объявил о запуске нескольких обновлений, призванных усилить защиту конфиденциальности пользователей. Так, в ближайшее время Facebook начнёт показывать в нов...

Проектные технологии при внедрении биллинговых систем у корпоративных клиентов (часть 2) Работаем с рисками на глобальном уровне Мы в прошлой статье про проектные кейсы говорили о проблемах. В одном примере по водопаду пришлось расширять границы проекта, менять БПИ, пересогласовывать бюджеты. Во втором проекте с гибкой методологией вообще никакой пользы заказчик...

«Инфосистемы Джет» — партнер Zabbix SIA Компания «Инфосистемы Джет» стала официальным партнером Zabbix SIA, разработчиком открытого программного обеспечения для мониторинга сетей и приложений. Партнерство позволит интегратору оказывать своим заказчикам более широкий спектр услуг ...

Как определить оператора и регион по номеру телефона Полезно знать, какого телефонного оператора выбрал клиент и в каком регионе. Тогда можно разбить клиентскую базу географически и не звонить ночами. Или проводить промоакции вместе с операторами. А некоторые наши заказчики экономят: для каждого...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Представлены первые гибридные умные часы с ЭКГ и функцией обнаружения нерегулярного сердцебиения Умные часы быстро набирают популярность, они не только помогают при занятиях спортом, но и имеют медицинские функции. Компания Withings привезла на выставку Consumer Electronics Show 2020 новые умные часы Withings ScanWatch. Компания утверждает, что это первые гибридные...

TIONIX VDI Connect — программный комплекс по защите виртуального удаленного рабочего стола Российский производитель программных продуктов для оказания облачных услуг «ТИОНИКС» (дочернее подразделение ПАО «Ростелеком») разработал новый программный комплекс TIONIX VDI Connect. Решение обеспечивает безопасность интерфейса виртуальных ...

Ученые разработали новый метод выявления рака на начальных стадиях Ученые Университета штата Джорджия Эмори разработали новый метод, позволяющий выявлять онкологические заболевания на начальных стадиях. Сообщается, что для этого они использовали целевой контрастный агент МРТ, способный связываться с белками.

Обзор сервиса Weblium Платформа Weblium позиционирует себя как умный конструктор сайтов. Пользователю предлагается две опции — создание сайта самостоятельно или делегировать эту задачу студии.Weblium — продукт от создателей всемирно известного Template Monster, так что в профессионализме создател...

Так звучит только Samsung Galaxy S21. Рингтон Over The Horizon 2021 Представляя новый смартфон серии Galaxy S, Samsung всегда представляет серию новых обоев и рингтонов, чтобы придать смартфонам их индивидуальный характер. При этом каждое поколение смартфонов Samsung Galaxy S получает новую версию фирменного рингтона, который получил на...

Windows 10 теперь предупреждает, когда приложения запускаются автоматически после загрузки системы Предварительные сборки Microsoft Windows 10 недавно получили новую полезную функцию, которая уведомляет пользователей, когда приложение регистрируется для автозапуска после загрузки системы. Однако у этой функции есть свои ограничения. Джен Джентльман, старший менеджер сообщ...

"Аскона" автоматизировала программу лояльности с помощью low-code платформы Creatio Для построения идеальных взаимоотношений с клиентами в "Асконе" функционирует программа лояльности (ПЛ), которую компания приняла решение усовершенствовать. Для реализации проекта требовался инструмент, мощности которого позволят обрабатывать постоянно растущие объемы клиент...

Цифровые технологии не отменят профессию нотариуса Новые технологии сами по себе не предоставляют гражданам защиты их прав и интересов. В эксклюзивном интервью «Российской газете» президент Федеральной нотариальной палаты (ФНП) Константин Корсик рассказал, почему в эпоху тотальной цифровизации роль нотариуса становится ещё б...

5 шагов к защите коммерческой тайны Как часто вам предлагают заткнуть пальцем пробоину в борту судна? Нам — постоянно! Вот обычная заявка: составьте нам NDA с работником, чтобы защититься от разглашения конфиденциальной информации Почему-то многие в ИТ уверены, что для защиты информации компании необходимо...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Новый сотовый оператор запустил бесплатный тарифный план с мобильным интернетом и голосовыми вызовами Каждый оператор связи в России стремится к тому, чтобы как можно более широкий круг людей пользовался его услугами на постоянной основе, делая это по одной простой причины – чтобы таким образом помогать телекоммуникационной компании становиться Сообщение Новый сотовый опера...

Создание сайта – от А до Я Создание сайта— это длительный процесс, который требует последовательности действий и проработки всех этапов. Чтобы клиент получил функциональный сайт или магазин, нужно ответить на несколько вопросов: Какие задачи у сайт? На каких посетителей он рассчитан? Как он будет раб...

3D-печать в создании самолета Boeing 777 Источник: 3dprintingmedia.networkСтатья с сайта 3dprintingmedia.network переведена для вас Top 3D Shop.3D-печать применена при создании самолета Boeing 777X, в котором оба двигателя GE9X насчитывают более трехсот 3D-печатных деталей, из которых около 80% составляют титан-алю...

Покупка лайков в Инстаграмм На сегодняшний день многих привлекает возможность работать в Инстаграмм путем ведения собственного блога. Как известно получить прибыль и повысить свой рейтинг на этой платформе возможно только путем набора определенного количества лайков, подписчиков и репостов. На данный м...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Realme Band с цветным экраном и защитой IP68 Realme анонсировала свои первые смарт-часики под названием Realme Band. Realme Band получил цветной LCD дисплей с диагональю 0.96 дюймов с разрешением экрана 160х80 пикселей. Смарт-часы Realme Band получили защиту IP68 и датчик для определения сердцебиения. За автономност...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Защита ПО процессора S805-B Речь пойдёт о способе защиты програмного обеспечения, который реализован в самом процессоре. В качества экспериментов я выбрал мультимедиа приставку Comigo Quattro. Цель — запустить своё ядро линукс. Краткий обзор На первый взгляд ПО приставки является клоном Android. Дост...

Комплексное продвижение бизнеса в интернете На данный момент многие люди заинтересованы в комплексном продвижении своего бизнеса в Интернете. Люди сегодня используют эту всемирную паутину в разнообразных своих целях, в том числе и для покупок. Сегодня существует колоссальное количество интернет-магазинов и подобных ор...

В петербургском Политехе создан Институт кибербезопасности Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности...

Обновление Dota 2 от 26 февраля Valve выложила список изменений Dota 2 от 26 февраля. Обновление включает в себя изменения багов и ошибок. Обновление Исправлена ​​ошибка с объединением Bloodstone или Rapier, когда некоторые компоненты были в вашем рюкзаке Исправлено взаимодействие защиты бэкдора и Lone...

SMARTtech: Viber в продвижении бизнеса! Без рассылок не обойтись?! Viber является отличным инструментом, который помогает работать с клиентской базой. Примерно каждый 5 человек в нашей стране использует данное приложение. Эффективный метод продвижения бизнеса в Viber – рассылка сообщений.

Биржа Coinhako сообщила об атаке и приостановила вывод криптоактивов Сингапурская криптовалютная биржа Coinhako временно заблокировала отправку криптовалюты пользователями после обнаружения «транзакционных аномалий». Ограничения по выводу не коснулись операций с фиатом On 21st Feb 2020, our system was quick to detect transactional a...

USB-флешка с защитой от 5G: в Великобритании начали продавать устройства от «вредных сетей» по $350 С помощью «технологии квантового голографического катализатора» устройство якобы может защитить от 5G весь дом.

Google Chrome представил Privacy Sandbox для защиты конфиденциальности пользователей в Интернете Google поделился результатами работы, над технологией защиты от любых механизмов, передающих информацию об отдельных пользователях и позволяющих тайно за ними следить

Влагостойкий внешний диск компании TeamGroup Компания выпустила новый внешний жесткий диск PD1000, который оснащен военными требованиями к защите и безопасности данных. Благодаря продуманной конструкции и сертификатам защиты, накопитель обеспечивает защиту от падения, пыли и влаги. Также накопитель может выдержать до ...

Что такое Azure Stack HCI и как это работает Привет, Хабр! Сегодня мы хотим рассказать о том, что представляет из себя платформа Azure Stack HCI. В том числе, что это вообще такое, из какого железа собрано, какой софт содержит, как работает, и вот это вот все. Присоединяйтесь! Это гостевая публикация от ребят из «Ал...

Умные часы Amazfit T-Rex с защитой по военному стандарту Компания Amazfit представила в Лас-Вегасе на выставке CES 2020 защищенные умные часы T-Rex. Новинку оснастили 1.3 дюймовым AMOLED дисплеем с разрешением 360 на 360 пикселей. Также T-Rex получили функцию всегда на экране. Дисплей будет защищать стекло Corning Gorilla Glass 3...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Завершен первый этап проекта по разработке «цифрового двойника» двигателя ТВ7-117СТ-01 Высокотехнологичный проект выполнен специалистами Центра компетенций НТИ СПбПУ "Новые производственные технологии" по заказу компании "ОДК-Климов" Объединенной двигателестроительной корпорации Госкорпорации Ростех. В ходе проекта решены задачи организацио...

Неубиваемая новинка с защитой IP69K и экраном 5 дюймов стоит всего $70 Недавно Ulefone выпустила сверхбюджетный защищенный телефон Armor X3, который стал довольно успешным. Вчера Ulefone сообщила о начале предварительной продажи нового неубиваемого смартфона начального уровня из серии Armor X. Ulefone Armor X6 на данной стадии предлагается...

В продажу поступили умные часы Amazfit T-Rex Сегодня к покупке стали доступны умные часы Amazfit T-Rex, которые были совсем недавно представлены. Они доступны по цене 140 евро. Гаджет характеризуется 1,3-дюймовым AMOLED дисплеем защищенный стеклом Corning Gorilla Glass 3 (360:360 точек), Bluetooth 5.0 LE и GPS + ГЛ...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Посудомоечные машины Candy Brava Candy Hoover Россия анонсировала старт продаж отдельно стоящих посудомоечных машин из новой линейки Bravа — базовая CDPN 1L390PW-08 на 13 комплектов посуды и 5 программами мойки и CDPN 1D640PW-08 с более широким функционалом на 16 комплектов и 9 программами. Новинки п...

Новая атака Plundervolt представляет угрозу для процессоров Intel Процессоры Intel получили исправления в связи с обнаружением новой Plundervolt, которая влияет на целостность данных в Intel SGX.

Whonix: руководство для начинающих Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Как мы внедряли распределенный кеш на Tarantool в одной АБС Разработка любого достаточно серьезного софта, будь то калькулятор матриц или ИИ беспилотного автомобиля, — это всегда какая-то своя предметная область, определенные технологии, алгоритмы и структуры данных, архитектура кода, процесс разработки и еще много разных умных терм...

Представлены полностью беспроводные наушники Elevoc Clear с шумоподавлением Разработчик реализовал технологию Vocplus на основе алгоритмов искусственного интеллекта, которая помогает повысить качество голоса. Стоит новинка около 60 долларов.

Google улучшил защиту паролей в Chrome Google запустил ряд новых функций в Chrome, призванных усилить защиту учётных данных пользователей. Предупреждения о краже пароля Теперь при вводе логина и пароля на сайтах браузер будет предупреждать пользователей в том случае, если их учётные данные были скомпрометированы ...

OnePlus 8 Pro получит защиту IP68 от воды и пыли Исторически смартфоны OnePlus не получали официальный сертификат защиты от пыли и влаги. Но кажется, что серия OnePlus 8 изменит эту ситуацию. OnePlus сообщил, что ранее не делал официальную сертификацию, потому что это добавит стоимость, однако всё это время какая-то влаго...

Инвестиционная компании JKR international На сегодняшний день многие люди могут воспользоваться услугами инвестиционных компаний, которые организовали весь процесс вложения денег своих клиентов в определенный бизнес проект. Процесс данной деятельности требует немало усилий определенных специалистов и профессионалов,...

Как избавиться от телефонных мошенников Эксперты Центра цифровой экспертизы «Роскачества» отмечают, что практически все россияне, использующие мобильные телефоны, когда-либо сталкивались со звонками от неизвестных абонентов, предлагающих товары и услуги, а иногда и с мошенниками, выдающими себя за банковских работ...

Как наличие сайта повлиляет на лояльность клиентов Почти каждый уважающий себя предприниматель обзаводится сайтом для своего бизнеса. Сайт является коммерческим ходом для рекламы услуг или товаров и увеличения количества продаж. Содержание продающего сайта направлено на вызов положительных впечатлений клиента и доверие...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Как подписать (добавить подпись) электронный документ на Mac (macOS) В жизни у каждого бывают ситуации, когда надо отправить куда-то далеко-далеко документ с обычной подписью (росчерком). Обычно люди едут или отправляют бумажное письмо по почте. Но так страдать совсем необязательно — на цифровой документ вполне можно наложить вашу сигнатуру б...

ИИ и глубинное обучение помогают повысить качество изображения Команда разработчиков из лаборатории Picture Quality Solution Lab при подразделении Visual Display Business корпорации Samsung Electronics рассказала о том, как интеллектуальный процессор Quantum 8K, использующий алгоритмы искусственного интеллекта, помогает улучшить качес...

«Китайцы» набрались уверенности? Увеличена гарантия против сквозной коррозии для автомобилей Haval Доказательство того, что китайские автомобили «гниют» не быстрее конкурентов. Продажи Haval в 2019 году увеличились почти в 4 раза по сравнению с прошлым годом, что делает его 2-м быстрорастущим брендом в России после еще одной китайской марки — Changan. Но бренд на этом не...

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

Разработчик Canonical выпускает Ubuntu Linux Focal Fossa Ubuntu - это самая популярная настольная операционная система на базе LInux. Операционная система стала такой популярной из-за простоты в использовании, она красива и очень стабильна. Она подходит как для начинающих, так и для экспертов. Focal Fossa кодовое название н...

Лучший Телеграм бот от СМОсервис В социальных сетях на сегодняшний день разворачивается совершенно новая плоскость жизни реальных людей. Словно авторы своих личных книг владельцы аккаунтов пишут посты о своей жизни или о своей деятельности. Большинство пользователей используют социальные сети, как основной ...

Введение во взаимную аутентификацию сервисов на Java c TLS/SSL Вопросы авторизации и аутентификации и в целом аспектов защиты информации все чаще возникают в процессе разработки приложений, и каждый с разной степенью фанатизма подходит к решению данных вопросов. С учетом того, что последние несколько лет сферой моей деятельности являет...

McAfee: 10 рекомендаций по защите облачных данных для клиентов Когда дело доходит до вопросов конфиденциальности данных, большинство из нас не знает точно, как много организаций хранят наши данные — не говоря уже о том, каким образом они её собирают и для чего используют ...

Под защитой САТЕЛ Сегодня любая деятельность человека, в той или иной степени, основана на применении инновационных технологий. Банковские операции, функционирование финансовых рынков, развитие малого и среднего бизнеса, образование, государственные учреждения организуют свою работу на основе...

Цифровизация нужна для работы с клиентами – «Деловые Линии» Об этом заявил гендиректор «Деловых Линий» Фарид Мадани, пишет ТАСС. Топ-менеджер группы компаний убежден, что цифровизация процессов дает «возможность предоставлять услугу высокого качества по привлекательной цене и делать выверенные персонализированные предложения». О...

Alphabet пожертвует более 800 млн долларов на борьбу с COVID-19 Холдинг Alphabet, в который входит компания Google, пожертвует более 800 млн долларов в виде средств на производство предметов медицинского назначения, используемых для борьбы с COVID-19, и в виде кредитов на рекламу для правительственных и медицинских организаций и пре...

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

Экран 240 Гц, IP68 и Android 11 из коробки. Sharp представила новые смартфоны Сегодня японская компания Sharp представила сразу несколько моделей смартфонов, включая Sharp Aquos Zero 5G Basic и Sharp Aquos Sense 5G. С них и начнём. Смартфон Aquos Zero 5G Basic соответствует степени защиты IP68 имеет габариты 161 x 75 x 9 мм при массе 182 грамма. ...

Бэкдор в Win 10 Tweaker, или современные методы борьбы с пиратством Для неподготовленных юзеров, которые сталкиваются с Windows, настройки ОС иногда становятся настоящим темным лесом. Эту достаточно широкую нишу охватывают разработчики всевозможных твикеров, один из который в своих подходах к защите своей программы пошел самым радикальным сп...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Почти половина атак банковского вредоносного ПО в 2019 году в России была нацелена на корпоративных пользователей По данным «Лаборатории Касперского», в 2019 попытки проникновения финансового вредоносного ПО были заблокированы на устройствах 773 943 пользователей в мире, из них больше 30% пришлось на Россию. При этом почти половина атак в России (45%) была нацелена ...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Как набрать живых подписчиков YouTube платно и дешево Видеоролики, которые располагаются пользователями интернета на Ютуб-канале, могут приносить хорошую денежную прибыль. Для этого применяются различные способы их популяризации. Самой эффективной технологией считается накрутка просмотров. Без значительных финансовых расходов е...

«Сбербанк» закрывается навсегда Пускай на российской территории всего суммарно и существуют свыше 300 банков, предоставляющих услуги жителям России, однако наибольшей популярностью среди всех таковых пользуется «Сбербанк». Услугами данной кредитной организации на постоянной ежедневной основе пользуются бо...

Иммунный импринтинг в детстве: происхождение защиты от вирусов Практически каждый из нас слышал или читал новости о распространяющемся коронавирусе. Как и в случае любого другого заболевания, в борьбе с новым вирусом важна ранняя диагностика. Однако далеко не все заразившиеся демонстрируют одинаковый набор симптомов, и даже сканеры в ...

Как превратить собственные данные в клиентские сервисы Данные — основа бизнеса современной компании. Использование современной ИТ-инфраструктуры по сервисной модели помогает не только сохранить собственные данные, но и оперативно создать совершенно новые сервисы для клиентов ...

Билайн и Почта России запустили совместный проект по трудоустройству Программа "Рука помощи" создана для поддержки сотрудников, вынужденных временно приостановить работу в офисах продаж Билайн из-за повышенных мер безопасности в Москве, либо желающих дополнительно заработать в свободное от основной работы время.Участники проекта смо...

Бонусы казино Вулкан Платинум С переходом игорного бизнеса в виртуальное пространство количество казино многократно выросло. Посещать онлайн-клубы можно, не выходя из дома. Нет очередей к автоматам, не мешают другие пользователи. Тем игрокам, которые желают ощутить атмосферу настоящего казино, предлагают...

Выбираем патентного поверенного У каждой инновационной компании рано или поздно возникает вопрос по выбору юридической фирмы для защиты своих прав на изобретения. В Parallels эта тема возникла в момент объединения портфелей патентов с Corel. И у Parallels, и у Corel были свои патентные поверенные. Был ва...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)