Социальные сети Рунета
Четверг, 16 мая 2024

Фотофейк. Как определить поддельное изображение документа Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Как онлайн-школа поняла, чего хотят родители, и в 9 раз повысила конверсию из лида в продажу, получив 1000+ обращений Как привлекать лиды с конверсией 47% в продажу? Что бывает, когда отдел продаж не понимает болей своей аудитории и как это исправить? Снижать бюджет в несезон вслед за  конкурентами или наоборот пушить и масштабировать продажи? Расскажем, как решали все эти проблемы на ...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

«Росэлектроника» будет готовить специалистов по промышленному Интернету вещей Разработчики платформы IIoT.Istok расскажут о возможностях решения, разберут вопросы информационной безопасности, познакомят с бизнес-кейсами применения технологии IIoT.

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Мексиканский миллиардер назвал биткоин надежной защитой от инфляции Один из богатейших людей Мексики и основатель группы компаний Grupo Salinas Рикардо Салинас Плиего в интервью Bitcoin Magazine назвал первую криптовалюту способом защиты от инфляции, поскольку правительство не может обесценить ее

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Повышение эффективности разработки: кейс «Ренессанс Банка» О новом подходе к повышению эффективности разработки и сокращению пресловутого time-to-market рассказывает Денис Сотин, старший вице-президент по ИТ и цифровой трансформации бизнеса «Ренессанс Банка».

Виртуальная инфраструктура и облачные сети: как создать единую систему в разных зонах доступности Поскольку все больше корпоративных рабочих нагрузок переносится в облако, компании ищут способ связать облака и распределенные офисы.Задача состоит в том, чтобы безопасно и с минимальной задержкой перемещать данные между частной сетью и облачной инфраструктурой. Сегодня...

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

Билайн обновляет подход к защите абонентов от мошенников ПАО «ВымпелКом» (Билайн) совершенствует подход к защите абонентов от мошеннических действий и запускает новые сервисы для обеспечения безопасности клиентов в партнерстве с крупными банками, онлайн площадками и профильными компаниями по информационной безопасности.

ИТ-специалисты активно выбирают Mac из-за высокого уровня безопасности Исследование IDC показало, что 76% руководителей ИТ-отделов считают компьютеры Mac более безопасными по сравнению с другими устройствами

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Алексей Кузовкин призвал малый бизнес соблюдать основные меры защиты цифровых данных Кузовкин Алексей Викторович – IT-предприниматель, экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Каких-то 10–15 лет назад представители малого бизнеса и представить себе н...

Взаимодействие ИТ и ИБ: средства защиты Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionПрактика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижен...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Россиянам рассказали о способах защиты от ОРВИ в общественных местах Специалист по терапии BestDoctor, Дарья Мифтахова, в беседе с «Газетой.Ru» поделилась рекомендациями по защите от ОРВИ в связи с сезонными эпидемиями гриппа и других вирусных инфекций, часто затрагивающих детей.

В Перми заемщик ФРП приступил к серийному производству управляемых коммутаторов Они соответствуют требованиям информационной безопасности по защите от несанкционированного доступа.

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

3 способа защитить суставы при интенсивных тренировках Вместе с фармацевтической компанией «Нижфарм» рассказываем, как обезопасить себя от возможных проблем со здоровьем.

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

Дарий Халитов возглавит ИТ-кластер «Ростелекома» Дарий Халитов, ранее занимавший должность вице-президента по развитию информационных систем, назначен на должность старшего вице-президента по информационным технологиям ПАО «Ростелеком».

Неизбежность, незаменимость и туманные перспективы пилотируемой космонавтики В течение минувшего лета и даже немного ранее мы с моим замечательным собеседником и старшим товарищем Виктором Викторовичем Доценко (заведующий кафедрой органической химии в КубГУ) немало переписывались о пилотируемой космонавтике, вернее, о её стагнации. Именно благодаря э...

Бизнес-кейсы «Ростелекома» войдут в учебную программу Высшей школы бизнеса ВШЭ «Ростелеком» и Высшая школа бизнеса НИУ ВШЭ (ВШБ) подписали долгосрочное соглашение о партнерстве, в рамках которого преподаватели ВШБ разработают серию учебных кейсов на основе анализа реальных бизнес-ситуаций из управленческой практики компаний группы «Ростелеком».

Что нужно знать про алименты, чтобы обезопасить себя и детей в случае развода Рассказывает юрист.

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Глава отдела безопасности Apple резко против загрузки приложений на iPhone не из App Store Слава службы безопасности Apple рассказал о напряженной борьбе технологического гиганта со взломом собственных смартфонов iPhone. Иван Крстич поведал о неустанных усилиях компании по защите своих устройств от противоправных действий и затронул тему надвигающейся «угрозы» маг...

ГК Softline расширяет портфель сервисов по защите от DDoS-атак продуктами компании StormWall Клиентам Softline будут доступны все сервисы StormWall для защиты сайтов, сетей и ИТ-инфраструктуры. Это позволит компаниям развивать направление импортозамещения в сфере информационной безопасности.

[Перевод] Как повысить удовлетворённость сотрудников: 12 гарантированных способов Удовлетворённые сотрудники более мотивированы и продуктивны, чаще остаются в компании на долгий срок, способствуют созданию позитивной рабочей атмосферы — и это в конечном итоге сказывается на общем успехе компании. Поэтому работодателям так важно создавать условия для повыш...

Синергия продуктов Anti-DDoS и WAF Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Средняя зарплата IT-специалистов в России достигла около 400 тысяч рублей Исследование, проведенное группой компаний BestDoctor и hh.ru, обнаружило, что в сфере информационных технологий (IT) в России предлагают самые высокие начальные зарплаты, достигающие 800 тысяч рублей в месяц для технических директоров. Средний уровень заработной платы в отр...

FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов, мобильных прил...

Книга «Дизайн-мышление для роста бизнеса: проектирование и масштабирование бизнес-моделей и экосистем» Привет, Хаброжители! Книга содержит принципиально новый подход к проектированию и масштабированию бизнес-моделей и экосистем. Михаэль Леврик описывает комплексную процедурную модель для проектирования, развития и внедрения бизнес-экосистем. А также рассказывает о наиболее ...

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

«Яндекс» представил бесплатный курс по цифровой грамотности Он подойдёт представителям старшего поколения, чтобы познакомить их с современными технологиями и обезопасить себя в интернете

Зрелищное противостояние и практический опыт: итоги Кибербитвы на SOC-Forum На площадке SOC-Forum состоялось подведение итогов и награждение победителей Кибербитвы — состязания в формате Red vs. Blue между специалистами по информационной безопасности. Победителем на стороне защитников стала команда NLMK_SOC группы НЛМК.

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Максимальная кибербезопасность: создан защищенный ПАК администратора ИБ Ведущие российские производители и разработчики представили совместный защищенный программно-аппаратный комплекс администратора информационной безопасности (ПАК ИБ). Он предназначен для защиты служебной информации и персональных данных в инфосистемах заказчиков.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

WhatsApp придумал новый способ обезопасить пользователей от взлома аккаунтов Ждём?

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

Вход на «Госуслуги» по смс назван самым простым, но и наиболее уязвимым способом Операционный директор компании «Мультифактор», разработчика системы многофакторной аутентификации и контроля доступа для всех видов удалённого подключения Виктор Чащин назвал вход на «Госуслуги» по смс удобным, но уязвимым способом.

В России создали систему ИИ для управления группой беспилотников Майкопский государственный технологический университет (МГТУ) представил автономную систему искусственного интеллекта для управления группой беспилотных аппаратов. Проект, разработанный под руководством Вячеслава Чундышко, завкафедры информационной безопасности и прикладной ...

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Про уровни владения иностранным языком __1. Давайте подумаем, какой уровень у человека, который читает английскую классику почти без словаря? Я был таким человеком в 2008 году, когда приехал в частную школу английского языка в Лондоне. В школе были группы семи уровней: Beginner, Elementary, Intermediate (и Pre- и...

Новые беспроводные наушники Vivo TWS 3e с активным шумоподавлением уже в России Компания Vivo объявила о начале продаж в России новой модели беспроводных наушников TWS 3e. Наушники оснащены интеллектуальной системой активного шумоподавления, которая, как утверждает производитель, эффективно блокирует внешние шумы. Одной из ключевых особенностей viv...

Как в США судились с программистами: три интересных кейса последних лет Мы продолжаем рассказывать про то, с какими трудностями сталкиваются разработчики в разных странах. В этой статье мы углубимся в историю некоторых важнейших институтов американского права и посмотрим, как те или иные судебные споры на них повлияли с фокусом на IT. Для э...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

Как выжать максимум из Confluence. Глава первая Привет, Хабр! Я Ульяна, старший аналитик в направлении продуктового и системного анализа в отделе Tinkoff Mobile Core. Наш отдел разрабатывает общие технические решения — библиотеки, которые используются в мобильных приложениях экосистемы Тинькофф.Для наших коллег мы проекти...

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Valve в прошлом году заработала около 980 миллионов долларов на кейсах и предметах в Counter-Strike Теперь стало известно, сколько компания Valve заработала на вскрытии кейсов в CS2.

Снова на те же грабли. Разбираемся с ошибками хранения ПДн и способами защиты медицинских данных Привет, Хабр! Ловите новую подборку от beeline cloud — собрали практические истории по работе с персональными данными. Здесь и основные ошибки хранения ПДн, и советы, которые помогут навести порядок, и примеры защиты личных данных пациентов в виде кейса компании, которая про...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Продукция из Яньтая дебютировала в Пекине   В Пекинском выставочном центре началась специальная рекламная кампания «Добро пожаловать в Шаньдун, где делают совершенство». В Пекин одновременно поступила группа   продукции провинции Шаньдун. По мнению информационного отдела Муниципального народного правительства Яньтая, ...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Крышка от процессора в новом качестве Простой способ как обезопасить голый кристалл чипсета от сколов и улучшить охлаждение.

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

В России объяснили особенности работы комплекса РЭБ «Былина» с ИИ Военный эксперт Виктор Мураховский объяснил, в чём заключаются особенности работы новейшего комплекса радиоэлектронной борьбы (РЭБ) с элементами искусственного интеллекта «Былина».

В России появился единый отраслевой стандарт информационной безопасности Российские ИТ-компании разработали единый стандарт информационной безопасности

Операционная система «Альт Рабочая станция»: краткий обзор Это универсальная операционная система для ноутбуков и компьютеров. Безопасный отечественный продукт включает в себя широкий набор драйверов и программ для уверенной работы. Возможности отечественной ОС для бизнеса и частных лиц В условиях ухода с российского рынка зарубежны...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

Российские спутники обезопасят судоходство на Земле В России начнут использовать спутники для обеспечения безопасности судоходства

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Взлом Insomniac Games стал серьезным ударом по репутации Sony Группа Rhysida ransomware взломала компанию Insomniac Games, принадлежащую Sony, и украла 1,67 терабайта данных, включая частную информацию и планы игр.

Группа ShadowSyndicate связана с семью семействами вымогателей Специалисты компаний Group-IB и Bridewell представили совместный отчет о преступной группе ShadowSyndicate (ранее Infra Storm), которая связана с атаками семи различных семейств программ-вымогателей за последний год.

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Попасть в IT: невозможное возможно В последние годы конкуренция на рынке IT стала велика и самым очевидным способом войти в эту сферу – начать путь с нуля, а именно попасть на стажировку в одну из соответствующих компаний. Так получилось у меня. Привет, Хабр! Меня зовут София, я эксперт в Дивизионе информацио...

Hillstone Networks включена в обзорный отчет о решениях в области микросегментации Компания Hillstone Networks, ведущий поставщик систем кибербезопасности, включена в обзорный отчет о решениях по микросегментации Forrester за 2-й квартал 2024 года (Forrester Microsegmentation Solutions Landscape, Q2 2024). Отчет содержит обзор рынка микросегментации и пред...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

В WhatsApp появилась защита переписок с помощью пароля В приложении также заметили функцию закрепления сообщений в групповых чатах.

Мошенники разместили вредоносное ПО в сети Binance Группа киберзлоумышленников придумала хитрый способ уклонения от обнаружения специалистами по кибербезопасности и правоохранительными органами, сохраняя свои вредоносные программы на децентрализованном анонимном криптовалютном блокчейне.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

11 функций WhatsApp, о которых не все знают WhatsApp чаще всего используют для переписки и звонков. Но мессенджер обладает и рядом других возможностей, о которых далеко не всем известно. Редакция ZOOM.CNews рассказывает о неочевидных функциях WhatsApp — они упростят использование этого приложения.

M1Cloud представляет частные облачные решения Сервис-провайдер M1Cloud предоставляет крупному и среднему бизнесу построение частного облака на выделенном оборудовании, в котором ресурсы использует только одна организация, что обеспечивает высокий уровень безопасности и гарантирует максимальную производительность, стабил...

В Академии Кодебай стартует курс для специалистов SOC 1 апреля 2024 года в Академии Кодебай начались занятия на курсе «Специалист SOC (Центра мониторинга инцидентов информационной безопасности)». Запись открыта до 10 апреля!

Данные пользователей ChatGPT и их переписок стали доступны посторонним Популярный чат-бот ChatGPT, разработанный OpenAI, столкнулся с новым вызовом в области безопасности данных.

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

Двухтрубные системы отопления тупикового и попутного типа. Мнимая магия «петли Тихельмана» Двухтрубные системы отопления тупикового и попутного типа. В чём разница и что об этом говорят современные строительные нормы.Ранее в одной из статей я уже рассказывал об однотрубных системах отопления.Теперь настала очередь рассмотреть особенности проектирования и эксплуата...

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

ГК «Русагро» и «Инфосистемы Джет» создали бизнес-ориентированную систему ИБ агрохолдинга ГК «Русагро» и ИТ-компания «Инфосистемы Джет» создали централизованную систему информационной безопасности с едиными метриками эффективности, мониторингом ИБ и стандартами сервисного обслуживания.

AMD переманила руководителя ИИ-отдела из Intel AMD переманила бывшего руководителя отдела ИИ из Intel, Джона Рэйфилда, что может ускорить разработку новых ИИ-ускорителей и технологий в компании

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

На что способен Pixel 8a за 500 долларов в сравнении со старшими моделями. Тесты показали, что SoC Tensor G3 в новинке ведёт себя немного иначе Pixel 8a основан на той же платформе Tensor G3, что и старшие модели линейки. Но тесты показывают, что всё же младшая модель немного слабее. Впрочем, не всегда.  В Geekbench в многопоточном режиме Pixel 8a отстаёт от старших моделей на 5-9%. Некритично, но заметно...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

История одной миграции из западного частного облака в публичное российское Многие глобальные компании ушли с российского рынка, но российские подразделения остались. «Дочкам» пришлось искать замену ресурсам, которыми раньше обеспечивало головное предприятие. За последние два года в Linx обратилось несколько таких заказчиков, перед которыми встала з...

Как подружить бизнес и процессы Привет, Хабр! Я Максим Катаев, старший аналитик в отделе Mobile Core Тинькофф. Наш отдел разрабатывает общие компоненты для мобильных приложений: от авторизации до дизайн-системы. Они используются в приложениях экосистемы Тинькофф: Инвестициях, Бизнесе, Мобайле и прочих.&nbs...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

В Австралии Tesla оштрафовали за нарушение правил защиты детей от батареек Австралийская комиссия по конкуренции и защите прав потребителей (ACCC) оштрафовала компанию Tesla за несоблюдение правил безопасности кнопочных батареек, которые ещё называют «таблетками», в отношении детей. В Австралии эти правила обязательны и распространяются на все комп...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Появился новый способ взлома Telegram-аккаунтов: через сайты с картинками Эксперты группы компаний «Солар» предупредили российских пользователей Telegram о новом и весьма эффективном способе взлома и «угона» аккаунтов. Мошенники распространяют сеть из связанных сайтов с картинками.

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Алексей Кузовкин: как снизить риски при работе с облаком Кузовкин Алексей Викторович – IT-предприниматель, экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. “Облачными” сервисами в простонародье называют компании, которые готовы за...

Официально представлен планшет Honor Pad 9 с революционной защитой глаз Paper Sense Honor Pad 9 выделяется своей отличительной особенностью — «мягким экраном для защиты глаз с ощущением бумаги».

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Одноразовые браслеты для контроля доступа в Алматы Контрольные браслеты - это удобный и экономичный способ организации доступа на мероприятия и в закрытые зоны. Их особенностью является одноразовое использование, что обеспечивает дополнительную безопасность и исключает возможность повторного использования. Браслеты изготавли...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Сотни «Бобров» с процессорами «Байкал» и Astra Linux встали на службу. 95% рабочих мест «Росэнергоатом» перевели на отечественное ПО «Росэнергоатом» успешно завершил перевод на отечественное программное обеспечение более 95% рабочих мест до конца 2023 года. Электроэнергетический дивизион Росатома перевел рабочие места на операционную систему Astra Linux. Специалисты компании разработали и...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

В 2024 году частные дома появятся в приложении «Госуслуги.Дом» Приложение для собственников жилья в многоквартирных домах «Госуслуги.Дом» расширит свои возможности на частные дома. Эту новость привел Александр Горбачев, заместитель генерального директора по развитию и цифровой трансформации компании "Оператор информационной системы". Со...

Крупное обновление получила система защиты рабочих станций и серверов ViPNet EndPoint Protection Компания «Информационные технологии и коммуникационные системы» («ИнфоТеКС») объявила о выпуске новой версии программного комплекса ViPNet EndPoint Protection 1.6.

TikTok сократит сотрудников из отделов продаж и рекламы TikTok, платформа для создания коротких видеороликов, пополнила список технологических компаний, проводящих сокращение штата. Компания подтвердила увольнение около 60 сотрудников, в основном из отдела продаж и рекламы, в офисах в США (Лос-Анджелес, Нью-Йорк, Остин) и за рубе...

Как не допустить потери своей цифровой личности – советы Алексея Кузовкина Максимально закрывать свои данные в интернете для сохранения цифровой личности советует IT-предприниматель, экс-председатель совета директоров группы компаний «Армада» Алексей Викторович Кузовкин. Для этого следует выполнять простые правила. Выкладывать информацию о себе в и...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

Идеальный кейс внедрения DevSecOps. Так бывает? Привет, на связи отдел безопасной разработки СИГМЫ (ОБР). И хоть наша команда сформировалась относительно недавно, мы уже приобщились к «вечному» — а именно «противостоянию» разработки и безопасников. Если вы читаете эту статью, скорее всего такое знакомо и вам. Но иногда в ...

НаQA нам QA? Привет, Хабр! Меня зовут Ксения, я руководитель отдела QA в компании ISPsystem. О том, как я собирала команду, можно почитать в моей предыдущей статье. Сейчас в нашем отделе 14 человек. Чем шире становится команда, тем больше ожиданий на нее возлагается относительно кач...

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

Объем российского рынка информационной безопасности достиг 212 млрд рублей, выручка 100 крупнейших ИБ-компаний выросла на 26% TAdviser оценил объем российского рынка информационной безопасности по итогам 2022 года, представил прогноз динамики на 2023 год и подготовил первый рейтинг 100 крупнейших отечественных ИБ-компаний.

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

SpaceX отправит на Луну частный модуль Nova-C компании Intuitive Machines Посадочный модуль Nova-C может стать первым частным космическим аппаратом, успешно совершившим посадку на Луне.

Google работает над программой защиты от финансового мошенничества Преимуществом Android является широчайший выбор приложений. Однако эти приложения не всегда безопасны. Мы то и дело читаем о мошеннических приложениях, которые установили миллионы пользователей из официальных магазинов. И чтобы несколько обезопасить пользователей Google...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Преступники используют искусственный интеллект для ограблений. И вот как они это делают С появлением нейросетей и умных машин киберпреступность стала намного более изощрённой. Рассказываем о громких кейсах и даём советы, как бизнесу не попасть на удочку мошенников.

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Смарт-часы Samsung Galaxy Watch7 получат функцию глюкометра Старший вице-президент Samsung Electronics и глава отдела цифрового здравоохранения компании Хон Пак встретился с членами консультативного совета Samsung по здравоохранению в Медицинском центре компании в Сеуле. В ходе мероприятия Пак зачитал доклад о прогрессе в сфере неин...

Elegoo Saturn 3 Ultra 12K ультра скорость и ультра качество! Мы уже рассказывали вам про новинку 2023 года от компании Elegoo - фотополимерный 3D принтер Elegoo Saturn 3 12K. Обзор можно найти по ссылке в описании или по подсказке на экране.Сегодня расскажем про старшую версию Saturn 3!А перед тем как мы начнем подпишитесь на наш Tele...

Россия предлагает стимулы для возвращения ИТ-специалистов Россия активно ищет способы решения проблемы дефицита ИТ-специалистов, рассматривая как варианты стимулирования возвращения тех, кто уехал, так и привлечения новых специалистов из-за рубежа.

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Proofpoint приобретает Tessian для усиления защиты электронной почты Proofpoint завершила приобретение Tessian, компании по безопасности облачной электронной почты.

Tarantella — распределённое key-value хранилище в рекламных технологиях VK Привет, Хабр! Меня зовут Виктор Лучиц, я руководитель группы backend-разработки в департаменте рекламных технологий VK. В этой статье я расскажу вам про Tarantella — наше key-value хранилище, которое мы используем в рекламных технологиях. Из материала вы узнаете о том, ...

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

Старший вице-президент Apple выступил с защитой Google в суде Эдди Кью (Eddy Cue), старший вице-президент Apple по сервисам, дал показания по антимонопольному иску Министерства юстиции против Google. Его показания касались выбора компанией Apple Google в качестве поисковой системы по умолчанию на своих устройствах.

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

«Яндекс» и «Ланит» продадут свои доли в производителе серверов OpenYard «группе частных инвесторов» Подробности сделки не раскрываются.

На уроках красноярского «Ростелекома» подросткам рассказали про цифровую трансформацию В течение двух месяцев специалисты компании приезжали к ребятам в гости и рассказывали о своей работе и проектах, связанных с технологической трансформацией.

Коротко: обезопасить компанию в 2023 году Узнайте как — у спикеров из Positive Technologies, Kaspersky, VK Cloud и «МегаФона ПроБизнес».

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Nvidia дала возможность группе энтузиастов лично ознакомиться с суперкомпьютером Eos Компания представила данную модель в прошлом году, но не раскрывала технических характеристик и особенностей

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

ИТ-эксперты рассказали о росте числа кибератак на финансовые компании в России Эксперты информационной безопасности из компании Positive Technologies рассказали о росте числа кибератак на финансовый сектор в России

Бывший завод Volkswagen не смогли вовремя перезапустить. Площадку могут передать Виктору Вексельбергу, о чем сообщает Drom Бывший завод Volkswagen в Калуге могут передать Виктору Вексельбергу, о чем со ссылкой на свои источники сообщает Drom. Виктор Вексельберг — российский инженер и предприниматель, управленец, миллиардер, Председатель Попечительского совета Сколтеха, ...

Мотивация Профсоюза ИТ IT-сообщество должно знать о действительном отношении компаний к сотрудникам. Поэтому освещение трудовых конфликтов в информационном пространстве не менее важно, чем юридические действия. Огласка конфликтов — это способ координации между айтишниками и бойкот несправедли...

Онлайн-конференция: тренды, кейсы и технологии в медийной рекламе Онлайн-конференция: тренды, кейсы и технологии в медийной рекламе 11 декабря 11-00 - 13-00 Приглашаем на трансляцию маркетологов, рекламодателей, digital-экспертов, представителей агентств и других специалистов. Будут интересные темы: — Реклама на Авито: ожидание...

ТОП-5 игровых видеокарт для процессора Intel Core i7-13700K/KF Рассказываю о лучших графических ускорителях, хорошо подходящих для совместного использования со старшими Raptor Lake

Эксперт информационной безопасности рассказал, как отключить прослушку в смартфоне Эксперт рассказал, как отключить прослушку и слежку в смартфоне

[Перевод] Стресс и выгорание в мире разработки ПО Автор: Sow Ay Я хочу поднять тему, о которой в нашей сфере говорят недостаточно: «Психическое здоровье инженеров ПО, в особенности тех из нас, кто принял на себя роль лидера». Являясь соучредителем технологического стартапа, я часто испытываю тревожность. Это один из тех ас...

Хак-группа BlackCat отключила серверы после получения выкупа в размере 22 млн долларов Вымогательская группировка BlackCat (ALPHV) заявила, что правоохранительные органы захватили ее сайт и инфраструктуру. Однако партнеры группы и ИБ-специалисты считают, что это exit scam, то есть хакеры попросту пытаются скрыться с деньгами, а правоохранители не имеют никаког...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Valve изменила систему защиты в Steam Сегодня появилась информация о том, что компания Valve вводит новый уровень безопасности для разработчиков в Steam. Теперь любая учётная запись из системы Steamworks, у которой есть права на выпуск сборок для общедоступного приложения платформы, должна быть связана с номером...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Как в СУБД реализовать администратора без прав доступа к данным В СУБД-строении есть не новая, но не теряющая актуальности задача. Сформулировать её можно примерно так: как убрать возможность суперпользователя взаимодействовать с данными, но оставить ему все возможности по управлению СУБД? Эта функция затребована не только большими компа...

На алгоритмы обнаружения AdBlock в YouTube пожаловались ирландскому регулятору «Защитник неприкосновенности частной жизни» подал жалобу в Ирландскую комиссию по защите данных (DPC), в которой оспаривается использование компанией YouTube кода на JavaScript для определения наличия в браузерах посетителей сайта расширений, блокирующих рекламу.

Рынок труда и перспективы карьеры в Data Science в 2024 году На связи команда курсов Data Science OTUS. В данной статье Product Manager Мария Кузьмина собрала аналитические выкладки c hh, бизнес-секреты от Tinkoff и комментарии профессионалов о том, что они думают о специфике рынка труда в Data Sciencе/ML, а также какой стек нужен для...

Эксперты рассказали о снижении качества ПО для информационной безопасности Эксперты рассказали, как изменился рынок ПО для информационной безопасности

В России создали новый способ производства компьютерных плат Специалисты Московского авиационного института (МАИ) объявили о разработке отечественного способа производства печатных плат для компьютеров и прочей электроники

Удаленка для банковских сотрудников: как сохранить данные в безопасности и перевести сотрудников в онлайн Во время пандемии в 2020 году весь мир столкнулся с необходимостью обеспечить своих сотрудников возможностью работать из дома, да и вообще из любой точки мира. Банковская сфера, как и другие секторы, работающие с чувствительными данными, столкнулись с трудностями адаптации с...

Планшет Samsung Galaxy Tab S9 FE получил защиту от воды Компания Samsung представила планшеты Galaxy Tab S9 Fan Edition и Galaxy Tab S9 Fan Edition Plus, которые оценены в Европе от 520 и от 700 евро соответственно. Варианты с модемом для сотовых сетей пятого поколения обойдутся на 100 евро дороже. Базовую модель оснастили ...

Ученые создали систему защиты паролей на основе ДНК Специалисты по безопасности выражают опасения относительно «Q-дня» — момента, когда квантовые компьютеры станут настолько мощными, что смогут взламывать современные пароли. Однако ученые из ETH Цюриха представили новую криптографическую функцию, основанную на ДНК, которая бу...

Частный космический корабль должен посетить МКС в 2024 году Частная космическая компания Sierra Space впервые представила Dream Chaser - космический корабль, похожий на шаттл из «Звездных войнов».

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Вебинар «Лидогенерация для B2B-услуг в 2023-2024» Онлайн вебинар «Лидогенерация для B2B-услуг в 2023–2024» — мероприятие, на котором мы расскажем о способах привлечения клиентов в B2B: что работает, как «хакнуть» маркетинг в B2B и наглядные кейсы. Спикер — Александр Глушко...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Как виртуальная реальность влияет на людей в космосе, узнают на себе российские космонавты на МКС Новый шлем виртуальной реальности для космонавтов будет испытан на Международной космической станции (МКС). Виктор Садовничий, ректор МГУ им. М. В. Ломоносова, рассказал, что специалисты заведения разработали устройство, которое использует методы гальванической стимуляц...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Как по номеру телефона найти человека во ВКонтакте? Простая инструкция по поиску профиля человека в ВК по номеру телефона. В социальной сети ВКонтакте пользователи могут указывать свои номера телефона несколькими способами. Первый является обязательным: номер необходим для регистрации аккаунта, а также для восстановления до...

Порядок создания технического задания для разработки информационной системы Привет, Хабр! Часто приходится разрабатывать информационные системы разной сложности и в один момент решил написать порядок действий (инструкцию) для данного действа . Я прекрасно понимаю, что она неполная и написана c точки зрения системного аналитика, но надеюсь ,что конст...

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

Алгоритмы вокруг нас Привет, друзья! Меня зовут Алмаз. Я специалист по НСИ (нормативно-справочной информации) в компании Bimeister. Маленький дисклеймер. Данная статья – материал для размышления. В особенности для людей, которые разрабатывают новые алгоритмы и реализуют их.  Читать далее

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Айтишникам нельзя не быть креативными, и я сейчас это докажу Всем привет. Меня зовут Антон, я Scrum-мастер IT-отдела компании AppEvent и по-совместительству front-end разработчик. В моей первой статье на Хабр хочу рассказать вам, почему же айтишнику нужно быть креативным и как этот навык вообще можно проявить. Ведь зачастую он являетс...

Apple начала отдельно продавать зарядные кейсы с портом USB-C для AirPods Pro 2 Это позволяет владельцам беспроводных наушников перейти с Lightning-кейса на аналог с USB-C без необходимости приобретать новую пару AirPods.

Японская компания Sharp представила смартфон, который можно мыть жидким мылом Легендарная японская компания Sharp выпустила телефон специально для пенсионеров. Особенностями устройства являются защита от падения и возможность мыть телефон жидким мылом.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Остаемся на связи: как взаимодействовать с потребителем в период заморозки рекламных бюджетов 14 марта в 14:00 по Мск подключайтесь к вебинару от Ingate Reputation. Вместе с Максимом Мишиным, старшим специалистом ORM, обсудим проверенные способы коммуникации с клиентами. Спойлер: они доступны для любого бюджета. На вебинаре расскажем: - как работать с аудитори...

Tesla ищет специалистов для развития частных сетей 5G, обеспечивающих связь с электромобилями и роботами Следующий шаг в эволюции фирменной инфраструктуры.

Samsung зарегистрировала торговую марку AI Phone Вчера от западных журналистов появилась информация о том, что компания Samsung подала патент не только на название Samsung Glasses для нового шлема виртуальной реальности, но и на названия AI Phone и AI Smartphone. Вероятно, дело в том, что корейский гигант планирует внедрит...

NetJets объявила о партнерстве с гольф-клубом The R&A Компания NetJets, мировой лидер в области частной авиации, объявила о вступлении в эксклюзивное партнерство со старейшим гольф-клубом The R&A в качестве официального поставщика частных самолетов для Открытого чемпионата (The Open Championship). Долгосрочное соглашение по...

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

НОТА запустила экосистему продуктов в области информационной безопасности К 2029 году вендор планирует занять 10% ИБ-рынка.

Частная компания решила добывать полезные ископаемые в космосе Частные компании начали заявлять о своих претензиях на космические месторождения. Так, американская AstroForge собирается скоро отправиться в новаторскую миссию по добыче полезных ископаемых на астероиде. Но есть нюанс: они держат свой целевой астероид в строжайшем секрете.

В «Авито Услугах» запустила инструмент оценки стоимости услуг Команда популярного сервиса частных объявлений «Авито» сообщила о запуске нового сервиса на «Авито Услугах». Как рассказали в пресс-службе, сервис подскажет пользователям, какая стоимость указана в объявлении у исполнителя — выше или ниже с...

Toshiba начнёт продавать чипы управления питанием в электрокарах Исполнительный директор Toshiba Таро Шимада провёл пресс-конференцию на фоне выкупа всех производственных линий и подразделений частной инвестиционной компанией Japan Industrial Partners (JIP) за $14 млн. Теперь Toshiba стала частным технологическим конгломератом.

Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд Okta, один из важнейших игроков в области кибербезопасности, столкнулась со значительными потерями на рынке, превышающими $2 млрд, к чему привело нарушение безопасности в ее системе поддержки. В пятницу компания сообщила, что неизвестная хакерская группа получила доступ к фа...

В каталоге сертифицированных партнеров VK Рекламы появились частные специалисты Чтобы попасть в каталог, нужно пройти сертификацию и заполнить анкету

Роскосмос и частные компании создадут сеть спутниковой связи Госкорпорация Роскосмос в своем Telegram-канале сообщил о заключении стратегическое соглашение с компаниями ОКБ «Пятое Поколение» и Спутниковой системы «Гонец». У сторон в планах совместно разработать спутниковую систему связи с привлечением инвестиций частных инвесторов.

Работа с данными в банках: как не зайти в тупик в процессе импортозамещения? Об особенностях работы с данными в финсекторе после ухода западных вендоров и рисках использования legacy и собственной разработки рассказывает Юлия Ильина, руководитель направления Arenadata по работе с компаниями финансового сектора.

Американские специалисты по ИИ ведут тайные переговоры с Китаем на тему угрозы новых технологий Ведущие американские компании в области искусственного интеллекта (ИИ) — OpenAI, Anthropic и Cohere — ведут тайные дипломатические переговоры с китайскими экспертами по ИИ, о чем пишет Financial Times. Во встречах, состоявшихся в Женеве в июле и октябре прош...

Ростех и «Ростелеком» объединяют компетенции в области информационной безопасности Госкорпорация Ростех и ПАО «Ростелеком» заключили соглашение о сотрудничестве в сфере информационной безопасности.

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

Как мы в TestIt мигрировали  Привет, Хабр! Меня зовут Евгений Токарев, я руководитель группы автоматизированного тестирования в Innostage. Хочу поделиться нашим опытом выбора новой TMS и миграции достаточно большого количества тест-кейсов практически одной кнопкой.Поехали! Читать далее

Как поживают частные космические компании в России сегодня? О необходимости развивать частный космос в России говорят уже довольно продолжительное время. Озвучивал это и гендир «Роскосмоса» Юрий Борисов, а недавно вот президент вновь поднял этот вопрос. Как же обстоят дела с этой сферой в России? Есть ли у нас аналог SpaceX?

Чем занимаются бизнес-аналитики и как их нанимают: рассказывают работодатели и специалисты Бизнес-аналитик работает на стыке бизнеса и IT — помогает крупным компаниям разобраться в процессах и улучшить их, выступая звеном между заказчиком и командой разработки. Более точное определение дать сложно, потому что задачи, навыки и инструменты бизнес-аналитика в разных ...

Дети лезут в сети: как обезопасить самых маленьких Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную...

Как и почему выгорают специалисты в маркетинге Специалисты отдела маркетинга — традиционно одни из самых тревожных в коллективе.

Как без потери качества уменьшить большие данные: кейс банка «Открытие» Как избавиться от зоопарка хранилищ и научить сотрудников банка эффективно использовать внутренние и внешние данные, рассказывают Иван Зипухо, начальник управления технологий сбора и хранения данных, и Кирилл Федотов, руководитель службы управления данными финансового депар...

Как спрятать чат в Телеграм на Айфоне и скрыть переписку, чтобы ее никто не смог прочитать В Телеграме есть масса функций, которые защищают аккаунт пользователя от взлома. При их создании разработчики позаботились еще и о том, чтобы владелец учетной записи смог обезопасить себя не только от злоумышленников, но и тех, у кого может оказаться смартфон в руках. Тольк...

Что такое качественные SEO-ссылки: критерии, важность, кейсы Рассказываем об эффективной SEO-стратегии: о критериях выбора качественных ссылок и площадок для их размещения.

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

Apple разрешит ремонтировать iPhone б/у запчастями В компании заявили, что это приведет к уменьшению вредного воздействия на окружающую среду, а пользователи не увидят разницы в плане безопасности устройства и защиты информации

Продать планшет на «Авито» стало ещё проще и быстрее Команда популярного сервиса частных объявлений «Авито» объявила о запуске нового сервиса — программы быстрого выкупа планшетов у простых пользователей — частных продавцов.  Сгенерировано нейросетью Dall-E Как пояснили в пресс-службе, с помо...

Подборка книг для менеджеров и тимлидов, которые развивают команды в России Возможно, в новый год вы вступаете в роли техлида, тимлида или менеджера команды. А может, вы хотите сделать следующий шаг в профессиональном развитии в новом году? Собрали для вас несколько полезных книг, которые помогут начинающим и опытным лидерам команд (да и линейным со...

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Bose готовит к выпуску TWS-наушники с необычным способом крепления на ухе Портал MySmartPrice опубликовал информацию о ещё не анонсированных беспроводных наушниках Bose с предполагаемым названием Open Ear Clips. Их главной особенностью должен стать уникальный дизайн в форме клипсы и нетипичный способ крепления на ухе пользователя.

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

В России наладили серийное производство управляемых коммутаторов Ethernet Пермский разработчик и производитель оборудования связи «Морион» успешно запустил серийное производство управляемых коммутаторов Ethernet, предназначенных для создания высокопроизводительных сетей связи. В сообщении, опубликованном пресс-службой Фонда развит...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Представлены беспроводные наушники Vivo TWS 3e Компания Vivo представила беспроводные наушники Vivo TWS 3e, которые оценены на домашнем для производителя китайском рынке по цене в 22 доллара. Новинка характеризуется 11-мм динамическими излучателями, системой активного интеллектуального шумоподавления, поддержкой стереоэф...

Apple усовершенствует защиту своего мессенджера iMessage с помощью протокола PQ3 Компания опасается, что в будущем хакеры сумеют получить доступ к квантовым вычислениям и безопасность данных окажется в опасности

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Кибербитва от ГК «Солар»: хакеры и защитники поборются за кибервысотку на SOC-Forum 2023 14 ноября в рамках SOC-Forum в третий раз состоится Кибербитва — соревнование в формате Red vs. Blue для специалистов по информационной безопасности.

WhatsApp взломали. Найден способ прочитать переписку любого человека по номеру телефона Наиболее известным, популярным и распространенным сервисом для общения в мире является WhatsApp, а пользуется это программное обеспечение колоссальной громадной востребованностью в более чем 190 странах мира, в том числе и в России. Доступ ко всем Читать полную версию публи...

Учёные из России обнаружили новый способ передачи информации в мозге Российиские учёные открыли метод передачи информации между отделами мозга, похожий на то, как работают вирусы

ИТ-эксперты сообщили о росте числа мошенничеств с оплатой фрилансеров Россиянам рассказали о новой схеме мошенников, связанной с оплатой услуг частных специалистов

Каково работать в финтех-компании, если ты — не разработчик Разные специалисты «Сбера» рассказывают об этом в своих дневниках.

Выстраиваем процессы команд разработки: кейс и практические рекомендации Работа команды изначально строится вокруг определенных правил и паттернов. Но при увеличении пула задач, их сложности и количества задействованных в проектах команд все нередко начинает скатываться к хаосу, при котором специалисты на местах перестают понимать, что и зачем де...

Выстраиваем процессы команд разработки: кейс и практические рекомендации Работа команды изначально строится вокруг определенных правил и паттернов. Но при увеличении пула задач, их сложности и количества задействованных в проектах команд все нередко начинает скатываться к хаосу, при котором специалисты на местах перестают понимать, что и зачем де...

Россиянам рассказали, на каком этапе интернет-покупок обманывают чаще всего Эксперт информационной безопасности рассказал о самом опасном этапе интернет-покупок

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

Власти Китая «взломали» AirDrop Власти Китая нашли способ идентификации отправителей файлов, передаваемых через AirDrop. Сегодня такой информацией поделилось издание Bloomberg. На данный момент неясно, как конкретно китайские специалисты Муниципального бюро юстиции Пекина (BMBJ) смогли обойти защиту проток...

Илон Маск о нейросети Sora от OpenAI и автономном вождении Tesla Илон Маск рассказывает о создании компанией Tesla видеороликов для автономного вождения в реальных условиях и о потенциальной синергии с OpenAI's Sora. Речь идет о стандартах безопасности и будущем технологии автономного вождения.

Открыт набор на январские курсы в Академии Кодебай Академия Кодебай открывает набор на онлайн-курсы по информационной безопасности и IT. Команда компании является одним из лидеров в сфере этичного хакинга в RU-сегменте. В ходе обучения ученики не только осваивают теоретический материал, но и выполняют практические задачи.

VK Cloud начала принимать оплату в Казахстане картами из стран СНГ Компания VK (бывшая Mail.ru Group) объявила о запуске новой возможности для оплаты VK Cloud. Появилась поддержка оплаты сервисов облачной платформы в Казахстане с помощью банковских карт из стран СНГ: Армении, Азербайджана, Беларуси, Кыргызстана, Узбекистана и Таджикист...

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Обнаружен новый загрузчик хак-группы PhantomCore Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloader). Анализ выявленных образцов позволил установить связь вредоноса с группировкой PhantomCore.

МТС обеспечила цифровой инфраструктурой предприятие ГК «Благо» в Воронежской области ПАО «МТС» сообщает о реализации высокотехнологичного проекта по созданию комплексной системы безопасности на территории маслоэкстракционного завода и элеватора группы компаний «Благо» в Верхнехавском районе Воронежской области.

Как я пытался нанять свитчера Давно слежу за популярным движением «войти в АйТи». Подписываюсь на различных блогеров, которые с энтузиазмом рассказывают про свой путь переплавки из абстрактных продажников в программисты. Большинство из них сдувается через пару месяцев. Но встречаются иногда упорные люди ...

Axiom Space готовит новые скафандры для лунных экспедиций Artemis Компания Axiom Space готовится к проведению критического проектирования нового поколения лунных скафандров программы Artemis. Это событие может состояться уже в июне текущего года. Однако, эта новость на фоне отсрочки отправки астронавтов на Луну со стороны NASA вызывае...

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

От озвучки до поиска двойников: самые необычные способы применения нейросетей Нейросети способны на большее, чем генерация текстов и изображений. Искусственный интеллект используется для выполнения самых разных задач, от написания музыкальных треков до определения двойников по фото. Редакция ZOOM.CNews рассказывает о нестандартных способах применения ...

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Группа частных инвесторов подала иск к ЦБ из-за порядка проведения торгов на Мосбирже 24 февраля 2022 года Они просят признать недействительными предписания регулятора на остановку и возобновление торгов утром того дня.

[recovery mode] Что можно и стоит писать в поле Pre-conditions в тест-кейсах Тестирование продуктов является неотъемлемой частью процесса разработки программного обеспечения. В его основе лежит создание и выполнение тест‑кейсов — документированных инструкций, определяющих шаги для проверки определенных функций или аспектов програм...

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

ТОП-5 процессоров для игр до 15 тысяч рублей – рейтинг 2024 года Рассказываю об особенностях пяти недорогих CPU, подходящих для геймерских конфигураций

В обновлении iOS 18 появится Intelligent Browsing для создания описания любой интернет-страницы AppleInsider рассказывает об особенностях масштабного обновления, запланированного на осень 2024 года.

Представлены наушники Honor TiinLab Open-Back Buds Компания HONOR пополнила ассортимент беспроводных наушников моделью спортивного типа TiinLab Open-Back Buds, которая станет доступна для покупки на родном для производителя китайском рынке 22 марта по цене в 70 долларов. Новинка характеризуется открытым дизайном, 13,4-м...

Регистрация машин остановилась из-за сбоя в системе МВД России В МВД России объяснили, почему сегодня граждане столкнулись сегодня с проблемами при постановке автомобилей на учет. Причина заключается в техническом сбое. Сообщается, что в данный момент специалисты профильных подразделений МВД России принимают меры к устранению причи...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Пять способов нанести изображение на одежду Нанесение логотипа на одежду — это важный этап в создании уникальной и брендированной одежды для компаний, организаций или даже частных лиц. Способы нанесения изображения на текстиль могут варьироваться в зависимости от материала, бюджета и желаемого эффекта. Рассмотри...

Фанатские планшеты Samsung — это планшеты без экранов AMOLED. Стали известны параметры и цены Galaxy Tab S9 FE и Galaxy Tab S9 FE+ Компания Samsung готовится представить свои фанатские продукты, включая неожиданно более доступный, чем предшественник, Galaxy S23 FE, и сегодня в Сети появились множественные характеристики и изображения планшетов Galaxy Tab S9 FE и Galaxy Tab S9 FE+.  Устройства...

Рынок сетевой безопасности в России остается имортозависимым Группа компаний «Гарда» представляет результаты исследования рынка сетевой безопасности в России в 2023 году. Главное – ниша остается импортозависимой, при этом отечественные решения считаются сопоставимыми по степени зрелости с зарубежными аналогами.

Огнеупорный кирпич Огнеупорный кирпич - это специальный вид кирпича, который обладает высокой стойкостью к высоким температурам и огню. Он используется в строительстве для создания огнеупорных конструкций, таких как печи, камины, дымоходы и другие сооружения, которые подвергаются воздействию в...

Виктор Кроули Всем привет. Делаю бюст Виктора Кроули, главного злодея серии ужастиков Hatchet (Топор).Немного предыстории персонажа, очень сжато и кратко:Главный персонаж фильма ужаса «Топор» (Hatchet). Виктор родился уродливым из-за проклятия. Вик рос с отцом, был нелюдим из-за своего ур...

Нидерландская Yandex N.V. продаёт бизнес Яндекса за 475 млрд рублей группе частных инвесторов Яндекс выпустил официальный пресс-релиз, посвящённый смене владельца. Ранее об этом стало известно из Единого государственного реестра юридических лиц (ЕГРЮЛ), а теперь компания подтвердила сведения о смене юрлица и раскрыла некоторые подробности. Сообщается, что нидерл...

Свершилось: кейсы AirPods Pro с USB-C теперь продаются отдельно Apple наконец-то ответила на молитвы пользователей AirPods Pro, начав продажи зарядных кейсов с портом USB-C отдельно. Больше не нужно тратить 250 долларов на покупку новой пары — теперь Apple продает отдельный зарядный футляр за 99 долларов.

Тюменские ученые разработали лекарство для профилактики нарушений ЖКТ В отделе медиа и внешних коммуникаций Тюменского индустриального университета (ТИУ) рассказали, что специалисты из вуза разработали синбиотик из растений, произрастающих в арктических регионах, пишет ТАСС.

Спрос на услугу «пробива» абонента увеличился в 1,5 раза С начала года спрос на услугу «пробива» местоположения абонента увеличился в полтора раза, до 35 тыс. По итогам 2022 года этот показатель составил 55 тыс. Об этом стало известно от работающих в России специалистов по информационной безопасности.

Аналитика DDoS-атак III квартал 2023 года Аналитический центр группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в III квартале 2023 года. В новом исследовании впервые представлено распределение атак по отраслям бизнеса.

Какая система отопления лучше для частного дома: сравниваем варианты Отапливать дом можно не только разным топливом, но и разными системами — например, воздушной или жидкостной. Рассказываем обо всех основных вариантах, их плюсах и минусах.

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Яндекс продаёт свою долю в производстве серверов OpenYard Яндекс и группа компаний «Ланит» выходят из совместного предприятия по производству серверов под торговой маркой OpenYard и продают свои доли группе частных инвесторов. Об этом сообщила пресс-служба Яндекса.  Предприятие сохранит за собой производство ...

Информационная ценность одноатомных магнитов Ранее я рассматривал в этом блоге возможные варианты завершения или продолжения закона Мура. Эта тема активно обсуждается на Хабре и за его пределами. В частности, уважаемый Юрий Парфёнов @YuriParfenov опубликовал статью о законе Хуанга, который точнее, чем закон Мура, описы...

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

Мосбиржа сообщила о возобновлении торгов бумагами VK с 20 октября 2023 года — они были приостановлены с сентября Частные инвесторы не могли купить или продать бумаги группы с 18 сентября.

5 лучших функций iOS 17, ради которых стоит наконец обновить свой Айфон Вы не поверите, но скоро исполнится год с того момента, как Apple представила iOS 17 на WWDC 2023. Система получила массу улучшений и заинтриговала владельцев iPhone, однако из-за недоработки инженеров апдейт оказался довольно проблемным. После нескольких исправлений ситуац...

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Эксперт рассказал, чем опасны «бесплатные» сим-карты Эксперт информационной безопасности рассказал, почему не стоит пользоваться «бесплатными» сим-картами

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

Саудовский NEOM объявляет о создании крупнейшего в мире порта для частных яхт Новые сообщения СМИ о строительстве саудовского города будущего Neom рассказывают о дополнении этого проекта созданием крупнейшего в мире порта Jaumur для частных яхт с впечатляющей инфраструктурой.

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Эксперт по информационной безопасности рассказал, как защититься от спам-звонков Эксперт рассказал, как перестать получать спам-звонки

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Поток входящих запросов: когда пора менять процесс обработки – на примере запуска первой линии технической поддержки Привет, Хабр! Меня зовут Дима, я руковожу отделом информационных технологий бэк-офиса в “Петрович-Тех”.Представьте: пользователи не могут начать работу в системе. Не испытывают сложности через день или неделю, а прямо на старте не имеют возможности начать пользоваться продук...

Перекупщики запустили сотни ботов и частично сорвали старт продаж iPhone 15 Специалисты по безопасности компании Kasada выяснили, что в первые дни, когда для покупки стал доступен iPhone 15, продажи частично сорвали перекупщики. Спекулянты действовали с помощью ботов — специальных программ.

Google запускает платный браузер Chrome Enterprise Premium с расширенным функционалом Компания Google предлагает пользователям оформить платную подписку на новую версию браузера Chrome Enterprise Premium. Она ориентирована на корпоративных клиентов, которым важна безопасность при работе в Интернете. Причем, как показали исследования, компаниям в большей степе...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Сервисное мышление. Как распознать/вырастить/не потерять хорошего специалиста технической поддержки В предыдущей статье я рассказывал о том, как построить сервис и не наделать ошибок. Тема, конечно, объемная и многогранная. И много вопросов получил о том, что же такое сервисное мышление. Я думаю, «сервисность» в той или иной степени есть в каждом из нас. И если удается ее ...

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

Российские разработчики создадут 50 решений киберзащиты к 2025 году В России создадут более 50 программ для решения вопросов информационной безопасности

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

Запуск лунного аппарата Intuitive Machines отложен из-за проблем с топливом. Новая дата старта назначена на четверг, 15 февраля В результате проблем с температурой топлива, SpaceX приняла решение отложить запуск частного лунного аппарата Intuitive Machines. Планируемый запуск лунного посадочного модуля Odysseus на ракете SpaceX Falcon 9 с площадки 39А Космического центра NASA имени Кеннеди во Фл...

ML в животноводстве. Как ГК «Русагро» училось считать поголовье свиней Привет, Хабр! В сентябре мы провели конференцию «Инфраструктура для ML и AI, виды дрифтов ML-моделей, Computer Vision в животноводстве». Обсудили, как разные компании используют машинное обучение в работе, поговорили о трендах и инструментах построения production ML-систем ...

Мошенники начали напоминать россиянам об обновлениях несуществующих приложений Руководитель сервиса мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» Александр Вураско рассказал о новом способе мошенничества, который в последнее время начали практиковать злоумышленники.

«Open source в России» — интервью с сооснователем и CTO компании-разработчика веб-сервера Angie Продолжаю рассказывать о российских разработчиках open source решений и технологий. На этот раз удалось пообщаться с Валентином Бартеневым, сооснователем и руководителем отдела разработки компании-разработчика российского веб-сервера Angie. Мы обсудили развитие компании, раб...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Сотрудничество Китая и ОАЭ в области искусственного интеллекта привлекло внимание ЦРУ Загадочный китайский специалист в области информационных технологий способствует притоку капитала, развитию технологий и деловых контактов в Абу-Даби

IBS заключила соглашение о сотрудничестве с Пермским государственным национальным исследовательским университетом Они намерены совместно развивать образовательные программы и готовить высококвалифицированных специалистов в сфере информационных технологий.

Как снимает Фрэнсис Форд Коппола — режиссёр «Крёстного отца» и «Апокалипсиса сегодня» 7 апреля Копполе исполнится 85 лет. Рассказываем об особенностях его творческого подхода и лучших фильмах.

«Будет просто», — говорили они. Через тернии к ЭДО Вначале кажется, что электронный документооборот — это очень просто. Но с ростом компании и развитием сети контрагентов кратно увеличивается объём ЭДО. Здесь и выясняется, что идеально работавшие методы превращаются в головную боль. Меня зовут Юлия Ворожбицкая, старший анали...

Наушники Honor Earbuds X6 оценили в 42 доллара Компания Honor пополнила ассортимент беспроводных наушников моделью Honor Earbuds X6, которая появится в китайской продаже 1 декабря по цене в 42 доллара. Новинка характеризуется 10-мм динамическим излучателем, диафрагмой с полимерным композитным покрытием, системой шумопод...

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

[Перевод] Интернету исполнилось 50 лет. Винт Серф: «У нас всё ещё много работы» Винт Серф, один из создателей интернета, формирует информационные технологии вот уже пятьдесят лет. Команда VK Cloud перевела его интервью, в котором он рассказывает о своей жизни, инклюзии, о перспективах развития облачных технологий, ИИ и квантовых вычислений. Читать дал...

Бизнес-седан Lada Aura начнут продавать и частным покупателям Президент «Автоваза» Максим Соколов подтвердил планы компании по продаже седана бизнес-класса Lada Aura не только государственным учреждениям, но и частным лицам. По его словам, уже существует значительный интерес со стороны федеральных и региональных органов к данной модели...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Открыт набор на ноябрьские курсы в Академией Кодебай Продолжается набор на курсы по IT и информационной безопасности в Академией Кодебай. В ноябре стартуют сразу четыре новых потока по нескольким направлениям: разведка open source, программирование, реверс-инжиниринг и кибербезопасность.

Собеседование наоборот: «Леруа Мерлен», Nexign, «МойОфис», SportmasterLab, «Группа Астра», X5 Tech В ноябре на Хабр Карьере проходила карьерная неделя бэкенда. Карьерная неделя — это что-то вроде дня открытых дверей, который длится всю неделю. За специалистов боролись «Леруа Мерлен», Nexign, «МойОфис», «Группа Астра» и X5 Tech.В конце недели специалисты задают вопросы пре...

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Android 14 получил апрельское обновление безопасности Google выпустила апрельское обновление безопасности Android 14. Это обновление, затрагивающее в особенности Pixel 5a, 6, 6 Pro, 6a, 7, 7 Pro, 7a, Tablet, Fold, 8 и 8 Pro, устраняет ряд уязвимостей и ошибок.

Влияет ли возраст ребенка первоклассника на успеваемость в школе Разница в возрасте одноклассников может составлять до одного года Для всех школьников учебный год начинается в один и тот же день — 1 сентября, поэтому возраст всех первоклассников может существенно варьироваться. Кому-то может быть едва ли больше шести лет, а кому-то ...

Представлен Honor Pad 9 – 12,1-дюймовый планшет за $251 Компания Honor представила в Китае новый планшет под названием Honor Pad 9. Главной особенностью устройства является его матовый экран, похожий на бумагу, который удваивает защиту глаз от воздействия света. ОсобенностиHonor Pad 9 оснащён 12,1-дюймовым LCD-экраном с…

Нацпроект «Демография» поддержал желающих бросить курить Коммуникационная кампания рассказывает о вреде электронных сигарет. Отказаться от них можно будет вместе в группах «ВКонтакте» и Telegram.

Bambu Lab P1S vs Creality K1: технический обзор двух популярных FDM 3D-принтеров Друзья! Представляем Вашему вниманию новый видео-обзор, посвященный сравнению двух популярных FDM 3D-принтеров: Bambu Lab P1S vs Creality K1.Инженер компании iGo3D Russia, Александр Юрасов, подробно расскажет о различиях P1S и K1, покажет комплектацию, особенности конструкци...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

[Перевод] Каково положение отдела по взаимодействию с разработчиками (DevRel) в организационной структуре? Пришло время переосмыслить «местоположение» отдела по взаимодействию с разработчиками (DevRel) в структуре организации.Краткое изложение: Отдел по взаимодействию с разработчиками - не совсем инженерный, а также не полностью маркетинговый, и зачастую далек от сферы продаж. Ит...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Получить значок «Документы проверены» на «Авито» теперь можно с помощью «Госуслуг» «Авито» упростил процесс подтверждения подлинности профилей через «Госуслуги». Теперь этот способ верификации доступен всего в несколько кликов для всех частных пользователей и самозанятых.

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Детектируем горизонтальное перемещение с WMIExec Привет, Хабр!Ранее мы рассказывали о возможных способах выявления горизонтального перемещения (Lateral Movement) с помощью таких инструментов, как PsExec, SMBExec и AtExec. Сегодня мы продолжим "работать" с данной техникой и рассмотрим еще один инструмент - WMIExec. В статье...

ОАК: Российский истребитель 6-го поколения будет маневренным, малозаметным и тяговооруженным Специалист рассказал об особенностях разрабатываемых самолётов.

Шестиместный шестиоконный советский лимузин, но с коробкой передач Mercedes. В Москве продают ЗИМ ГАЗ-12 c пробегом всего 5 тыс. км Частный продавец из Москвы ставил на продажу советский лимузин ЗИМ ГАЗ-12 1955 года выпуска. В объявлении сказано, что машина из частной коллекции и эксплуатировалась только летом, заявленный пробег — всего 5 тыс. км. Просят за автомобиль немало — 10 млн р...

ГК «Солар» за минимальный срок обеспечила киберзащиту Международного фестиваля университетского спорта Группа компаний «Солар» организовала комплексную киберзащиту порядка 40 площадок Международного фестиваля университетского спорта в Екатеринбурге. Подключение к центру противодействия кибератакам Solar JSOC и сервисам защиты Solar MSS реализовано всего за две недели (в средн...

Открытый AI в коммерческом продакшене: обзор h2oGPT Крупные компании пока используют проприетарные нейросети, мягко говоря, неохотно или не используют вовсе. Как правило, их применяют отдельные сотрудники. Частично это можно объяснить опасениями со стороны специалистов по информационной безопасности, ведь тот же ChatGPT, нап...

В России запустили первую систему защиты данных В России запустили первый программный комплекс для информационной безопасности, который полностью отвечает государственным требованиям

Бизнес-правила в действии: семь лет развития и усовершенствования Business Rules Engine Привет! Меня зовут Владислав Кучинский. Я начинал свой карьерный путь в IT с разработки на С++ и Java, а сейчас являюсь руководителем группы Platform Event Management в компании Bercut. Сегодня я расскажу историю создания платформы Business Rules Engine (BRE) Bercut – систем...

В университете Якутии будут обучать информационной безопасности В Северо-Восточном федеральном университете имени М.К. Аммосова сообщили, что будет открыто новое учебное направление информационной безопасности, пишет ТАСС.

4 апреля в Москве пройдет форум «Территория безопасности 2024» В апреле в Москве состоится форум «Территория безопасности 2024: все pro ИБ» – ежегодное мероприятие, включающее в себя четыре конференции, а также выставку отечественных технологий информационной безопасности.

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

Группа «Астра» инвестирует в лидирующего поставщика платформ для корпоративного обучения Knomary В контур «Астры» вошла компания Knomary. Интеграция вендоров позволит в скором времени вывести на рынок современные комплексные продукты, с помощью которых заказчики смогут автоматизировать процессы корпоративного обучения, а также создавать курсы для своего персонала, партн...

Российские биотехнологи придумали сахарозаменитель, не содержащий углеводы По словам одного из акционеров российской группы предприятий «Эфко» Ростислава Ковалевского, специалистами компании создан перспективный сахарозаменитель, в котором полностью отсутствуют углеводы и который может оказаться просто неоценимой помощью для людей с диагнозом сахар...

«Силтэк» запускает автоматизацию конвертации УНСМ в 15-значный цифровой номер для собственных электронных ушных бирок Специалисты Группы компаний «Силтэк» на базе алгоритма Россельхознадзора создали систему автоматической перекодировки уникальных номеров средств маркирования в привычный для отрасли 15-значный цифровой код электронных бирок.

ConTech 2023: Медиарынок недофинансирует информационную безопасность Медиарынок традиционно недофинансирует информационную безопасность и поэтому стал одним из успешно атакуемых секторов. Из ИТ-бюджета на информационную безопасность российские медиакомпании тратят всего 5%. Кроме того, в отрасли отмечается дефицит профильных ИБ-специалистов, ...

Samsung показала круглый OLED-экран для кейса беспроводных наушников На выставке CES 2024 компания Samsung Display продемонстрировала несколько интересных разработок, включая прозрачный дисплей Micro LED и экран, который может раскладываться как внутрь, так и наружу. Но кроме них был представлен ещё один концепт: круглая сенсорная OLED-п...

Более 40 штатов США подали в суд на Facebook за разрушение психического здоровья детей Федеральный суд Калифорнии 25 октября получил коллективный иск от двухпартийной группы генеральных прокуроров 40 штатов против компании Meta*. Ее обвиняют в создании бизнес-модели социальной сети Facebook, которая ради прибыли ставит под угрозу психическое здоровье детей и п...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Guide Sensmart представила новые термографические устройства на ELEX SHOW SURREY 2023 Завершилась выставка ELEX SHOW SURREY 2023. Эта крупнейшая в Соединенном Королевстве выставка электротехнической и энергетической отраслей привлекает широкий спектр специалистов и компаний, работающих в сегменте электрооборудования. На этом мероприятии компания Guide Sensmar...

Почему собаки не всегда понимают жесты людей Специалисты из отдела этологии университета Этвеша Лоранда недавно провели эксперимент, чтобы понять, есть ли у собак способность к пространственному мышлению. Результаты этого исследования были опубликованы в журнале Ethology.

«Росатом» перейдет на отечественное ПО для критически важных объектов Госкорпорация «Росатом» объявила о прекращении использования иностранного программного обеспечения на своих важных объектах критической информационной инфраструктуры. По словам директора по информационной инфраструктуре Евгения Абакумова, компания сосредотачивается на и...

Какие ML-платформы нужны бизнесу, и кто их может сделать Привет, Хабр! Меня зовут Виктор Кантор, я директор Big Data МТС. Около 14 лет я работаю с технологиями, связанными с Machine Learning, Big Data, Data Science. Но есть одна проблема, с которой я постоянно сталкиваюсь. Например, поставлена задача, которую нужно решить при помо...

Microsoft выпустила Windows 11 Build 22621.2428 Компания Microsoft выпустила Windows 11 Build 22621.2428. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030310 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

Microsoft выпустила Windows 11 Build 22000.2538 Компания Microsoft выпустила Windows 11 Build 22000.2538. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030301 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

Как пополнить Steam и Epic Games из России в 2024 году Рассказываю о наиболее простых, актуальных и доступных способах пополнения популярных игровых сервисов Steam и Epic Games для пользователей, находящихся в России

Массовые рассылки SMS и Viber сообщений смс рассылка - это эффективный и удобный способ массовой отправки сообщений на мобильные телефоны. Она позволяет быстро и надежно доставлять информацию до большого количества людей одновременно. СМС-рассылка имеет множество преимуществ и применений: 1. Быстрая доставка: СМС...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Конгресс США и Турция обсудили оборону и энергетическую безопасность Группа представителей Конгресса США и представители Министерства обороны и Министерства иностранных дел Турции обсудили вопросы обороны и энергетической безопасности в рамках двухдневной встречи в Анкаре.

Российские школьники смогут принять участие в первом кейс-чемпионате по искусственному интеллекту в образовании от Центрального университета, ВШМ СПбГУ и Тинькофф Центральный университет, Высшая школа менеджмента СПбГУ и Тинькофф проведут кейс-чемпионат DEADLINE для школьников со всей России.

Как получить лицензию ФСТЭК России. Опыт «Фланта»: процесс, сложности, советы В России на разные виды деятельности нужны лицензии. Например, чтобы производить и продавать алкоголь и табачные изделия, требуется разрешение. Это касается и защиты конфиденциальной информации, разрешение на работу с которой выдает Федеральная служба по техническому и экспо...

ГК Softline объявляет о приобретении доли в группе компаний R.Partner ГК Softline объявляет о приобретении доли в ИТ-направлении бизнеса группы компаний R.Partner.

В «Авито» запустили новый кошелёк для оплаты на платформе Команда популярного сервиса частных объявлений «Авито» сообщила о запуске нового сервиса в приложении – «Кошелёк». Функциональность доступна в тестовом режиме для оплаты заказов «Авито Доставки».  Прошлый кошелек можно был...

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Как не заскучать в 1С-разработке Многие считают 1С особым замкнутым миром. А методы работы в нем — неприменимыми в «нормальном» программировании. Это давно не так. Конечно, у каждого решения есть свои плюсы и минусы. Но я уверен: если вы не любите 1С, то вы просто не умеете его готовить. Меня зовут Вла...

В WhatsApp появились фильтры для чатов Команда популярного мессенджера WhatsApp объявила о запуске новой полезной функции. Пользователям стали доступны фильтры для чатов, которая призвана ускорить поиски нужного сообщения.  Сгенерировано нейросетью Dall-E В WhatsApp добавили три фильтра над списком чат...

На TikTok подали в суд за то, что дети «пристрастились» к его алгоритму Отдел по защите прав потребителей штата Юта (UDCP) подал иск против TikTok, утверждая, что популярное приложение, вызывающее привыкание, вредит детям и что оно обманчиво скрывает свои отношения с ByteDance, материнской компанией, базирующейся в Китае.

Что такое Java Spring и как с ним работать «Фреймворк фреймворков» — так часто называют Java Spring. Зачем он нужен и какие у него есть плюсы и минусы, рассказывает специалист по Java, техлид в финтех-проекте Егор Воронянский. Читать далее

Даже у роскошных автомобилей есть проблемы с защитой пассажиров. Опубликованы краш-тесты Mercedes GLE-Class, Lincoln Aviator, Volvo XC60 и других моделей Результаты свежих краш-тестов Страховой института дорожной безопасности (IIHS) показали, что только три роскошных внедорожника среднего размера обеспечили хорошую защиту пассажирам на задних сиденьях: Lincoln Aviator, Mercedes GLE-Class и Volvo XC60. Всего пять из ...

Папа-шпион создаёт креветок: угадываем профессии специалистов Positive Technologies по рассказам их детей «Где-то в Москве, где много этажей, кафешек и офисов, а на входе логотип, находится папина работа. Обычно папин день выглядит как подъём, кофе, он много печатает и сохраняет файлы, и так до вечера. Таким образом папа улучшает программу для защиты телефонов и компьютеров».Так...

Первая коммерческая миссия на астероид состоится в этом году: как это будет, и почему это держат в секрете Уже почти 70 лет, особенно в США, космические миссии в основном проводятся открыто. Все знают, куда они направляются, зачем они туда направляются и что планируют там делать. Но сейчас космос переходит в руки частных компаний. Начиная от Безоса и Илона Маска — и заканчивая со...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Бизнес-центричный подход к внедрению технологий ИИ в финансовом секторе: кейс МТС Банка В МТС Банке разработали подход к внедрению технологий ИИ, ориентированный на актуальные задачи бизнес-направлений, ценность решения которых подкреплена оценкой экономического эффекта. Подход позволяет прагматично концентрировать ресурсы на наиболее актуальных задачах, гибко...

Как оптимизировать бизнес-процессы с помощью ML: кейс ВТБ Одним из результатов запуска платформы GeoAutoML в банке стало сокращение сроков рассмотрения заявки на финансирование застройщиков в 3 раза: с 1 месяца до 10 дней. Как этого удалось добиться с помощью платформенного подхода и совмещения инструментов геоаналитики и машинног...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Boeing "настоятельно посоветовали" отправить авиалайнеры 737 Max на металлолом В сотнях сообщений внутренней переписки инженеры компании называли Boeing 737 Max "убогой конструкцией, разработанной клоунами", за которыми "надзирали обезьяны"

Отгрузки «Группы Астра» в 2023 году достигли рекордного показателя за всю историю компании ПАО Группа Астра объявляет операционные результаты за 2023 год.

Метаморфозы сознания. Про ревью и комментарии в технической документации Привет! Меня зовут Дмитрий Миронюк, я старший технический писатель в компании Bercut. До этого работал системным администратором, специалистом внедрения и поддержки, программировал IP-телефонию, успел поработать тимлидом. Но как в итоге стал техническим писателем расскажу в ...

«У нас огромная проблема», — заводы Volkswagen и Audi по всему миру остановились В среду, 27 сентября, IT-сбой затронул большую часть группы Volkswagen. Пострадала значительная часть IT-систем и производства. В некоторых случаях остановились конвейеры, не работала электронная почта. По информации Handelsblatt, проблема не ограничивается одной только...

После запуска Apple Vision Pro один из руководителей компании, Дэн Риччио, собирается на пенсию По словам Марка Гурмана из Bloomberg, бывший вице-президент и руководитель отдела разработки аппаратного обеспечения Apple Дэн Риччио сообщил коллегам, что он «близок к выходу на пенсию» после более чем 25 лет работы в компании. Джон Тернус сменил Риччио на ...

Генсек ОДКБ: Миру необходима консолидация усилий в сфере информационной безопасности В рамках "Инфофорума-Сочи" представитель секретариата ОДКБ зачитал обращение генерального секретаря организации, в котором подчеркивается необходимость совместных действий для создания устойчивой системы информационной безопасности.

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

[recovery mode] Кейс АТОМ: Как не потерять гибкость при проектировании электромобиля Привет! Это Дмитрий Гайдук, менеджер в АТОМе по корпоративным и онлайн-сервисам. Каждое инженерное и программное решение в АТОМе – это отдельный продукт. Но если вырывать эти продукты из контекста, они останутся отдельными разрозненными решениями. Для нас крайне важно измени...

ПАО «Софтлайн» публикует прогноз на 2024 год и ожидает ускорение роста по всем основным финансовым показателям ПАО «Софтлайн», ведущий поставщик решений и сервисов в области цифровой трансформации и информационной безопасности, развивающий комплексный портфель собственных продуктов и услуг, объявляет прогноз менеджмента по финансовым показателям Группы на 2024 год.

«Мы создаём будущее», — Panasonic представил мобильную гостиную В преддверии Japan Mobility Show 2023 компания Panasonic раскрыли свои планы на это мероприятие. Компания представят новую систему хранения вещей, технологии безопасности для велосипедистов и беспилотный автомобиль, который показывает, как может выглядеть будущее автоно...

OpenAI представила скриншоты переписки с Илоном Маском, который требовал «абсолютного контроля» На прошлой неделе Илон Маск подал иск против OpenAI, утверждая, что стартап в области искусственного интеллекта (ИИ) нарушил учредительный договор, став не некоммерческой, а коммерческой компанией. Компания OpenAI ответила на иск Маска, заявив, что в свое время он хотел «абс...

ICANN хочет создать домен верхнего уровня .Internal для частного использования Подобно тому, как диапазон IP-адресов 192.168.x.x выделяется для частных сетей (наряду с двумя другими диапазонами), мы можем получить аналогичный домен верхнего уровня

Ложные цели демографической политики России Теперь давайте проговорим о целях демографической политики. На мой взгляд они сформулированы максимально невнятно. Например, в цели национального проекта «Демография» засунули обеспечение детей местами в детских садах, количество центров ГТО, процент лиц старшего возраста пр...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Apple исправляет ошибку в функции "частный адрес Wi-Fi", но iPhone все еще не идеален Ошибка позволяла отслеживать iPhone, даже несмотря на функцию защиты конфиденциальности

Об одном способе веб-скрапинга сайтов, защищенных Cloudflare Сразу оговорюсь, что описанное ниже носит исключительно информационно-образовательный характер, и не имеет целью нанесение какого-либо ущерба компаниям, использующим защиту из заголовка статьи. По этим же причинам фокусировка статьи именно на том, как получить заветный html ...

MWC 2024 | Huawei запустила новое решение HiSec SASE для интеллектуальной защиты филиалов На выставке MWC Barcelona 2024 во время карнавала IP Club было представлено совершенно новое решение Huawei HiSec SASE. Это ориентированное на будущее решение выделяется интегрированной интеллектуальной защитой облачных сетей и периферийных конечных точек, обеспечивающей пос...

eSIM и протоколы спецификации GSMA SGP.02: кейс МТС Привет, Хабр! Меня зовут Алексей Степанов, я работаю аналитиком в проектах IoT Connected Car и eSIM M2M в «МТС Диджитал».Среди наших клиентов — совершенно разные компании. Производители умных счётчиков для воды, терминалов для эквайринга, и даже автомобилей.В этом посте расс...

По заказу ПО «Севмаш» две нестандартные насосные станции изготовлены ГК «70Мпа-инжиниринг» В ноябре 2023 года группа компаний «70Мпа-инжиниринг» по заказу ПО «Севмаш» – крупнейшего судостроительного комплекса в России – досрочно произвела и отправила в Северодвинск две нестандартные насосные станции НЭЭ 6/25-6/05И30Ф2 с ручным управлением. Обе насосные станции дву...

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

«Возвращение топового экрана 2К и самая тонкая рамка экрана в истории». Известный инсайдер назвал особенности Samsung Galaxy S24 Plus Инсайдер, известный под ником Ice Universe и имеющий свои источники в Samsung, рассказал об особенностях будущего Samsung Galaxy S24 Plus. Это довольно интересно, так как об этой модели известно меньше всего, в отличие от базового Galaxy S24 и топового Galaxy S24 Ultra....

Роман Якутин: история успеха белорусского IT-предпринимателя Роман Юрьевич Якутин - выдающийся IT-предприниматель из Республики Беларусь, чье имя стало широко известно в мире технологий. Его путь к успеху начался еще в студенческие годы, когда он основал IT-компанию и запустил цифровой логистический стартап. Сегодня Роман Якутин являе...

В Германии рассказали об особенностях российских дронов В Германии обсуждаются особенности работы российских беспилотников, разработанных компанией ZALA Aero, которые используются для разведки и рассекречивания позиций Вооруженных сил Украины.

Диплом специалиста ИБ. Часть №2 — Стационарное устройство SmartLight Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

В iOS 17.3 Apple усилит защиту iPhone в случае кражи Вчера разработчики получили доступ к первой бета-версии iOS 17.3. На данный момент неясно, какими особенностями будет обладать следующая версия iOS 17. Однако в первой бете была замечена функция под названием Stolen Device Protection (Защита украденного устройства).Читать да...

Банк России начнёт передавать в МВД данные об операциях без согласия клиентов Банк России анонсировал запуск автоматизированной информационной системы ФинЦерт на базе Центра взаимодействия и реагирования Департамента информационной безопасности — специального структурного подразделение ЦБ.

Как рассчитать лимит беззалогового кредитования для ИП: кейс ВТБ Можно ли определить максимальную сумму лимита кредитования при минимуме информации о клиенте? Как отказаться от экспертных методик в пользу статистически обоснованных зависимостей с учётом уровня риска? Какой подход позволит сохранить тренд на снижение расчётной суммы лимит...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Представлен Geely Galaxy L7 2024: экраны всё больше, а цена всё ниже Компания Geely официально представила новую версию автомобиля Galaxy L7 2024 модельного года, сообщив о начале приема предварительных заказов по цене от 19 500 до 22 200 долларов. Новый Galaxy L7 2024 модельного года добавит цвета Star Green и Star Silver, отменит цвет ...

Банки выступили против прямого доступа силовиков к данным клиентов «для защиты информации о работниках ведомств» Законопроект может привести к нарушению конституционных прав граждан и проблемам с информационной безопасностью, считают авторы письма.

Ростех и Транснефть объединят усилия для защиты от кибератак Госкорпорация Ростех и ПАО «Транснефть» заключили соглашение о совместном противодействии кибератакам и другим угрозам в области информационной безопасности. Документ предусматривает консультации, обмен рекомендациями и опытом в борьбе с киберугрозами.

Эксперт рассказал, почему автомобиль с компьютером угнать проще, чем «обычный» Эксперт информационной безопасности рассказал, почему зачастую современные «умные» автомобили угнать проще, чем старые модели без компьютера внутри

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

В России выходят КТМ 890 Adventure R Rally и KTM 300 EXC Hardenduro Мотоциклы KTM 890 Adventure R Rally и KTM 300 EXC Hardenduro уже в апреле можно будет приобрести в дилерских центрах КТМ Автодом в Москве, Краснодаре и Санкт-Петербурге, о чем сообщила пресс-служба компании. KTM 890 Adventure R Rally оснащен гоночной подвеской WP XPLOR ...

В Германии потребовали последовать примеру США и тайно передать ВСУ ракеты Taurus Старший научный сотрудник Мюнхенской конференции по безопасности Нико Ланге в соцсети Х призвал, а по сути, потребовал от властей Германии тайно передать ВСУ ракеты Taurus.

Электронные замки для гостиниц. История создания Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.И один из способов эту ...

Мёртвое время. Как не ошибиться при настройке ШИМ в Renesas Synergy Продолжение разработки сервоконтроллера MC50. В предыдущем проекте управления DС мотором специалисты в комментариях высказали сомнения относительно способа изменять состояние линий ШИМ путём переназначения функций портов в реальном времени. Этот способ был применён в связи с...

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

iOS 18 будет делать упор на ИИ-технологиях Буквально вчера вечером компания Apple официально объявила дату своего следующего крупного мероприятия — 10 июня начинается ежегодная конференция компании для разработчиков WWDC, на которой, как ожидается, будет представлена iOS 18, релиз которой должен состояться осенью тек...

U-Boat Worx разработала самую быструю частную субмарину в мире Субмарина Super Sub, разработанная голландской компанией U-Boat Works, стала самым быстрым в мире подводным судном, адресованным частным лицам. Подлодка выглядит невероятно фантастично и использует самые современные технологии.

Применение искусственного интеллекта для задач информационной безопасности Машинное обучение как класс способных к обучению алгоритмов, является составляющей методов и инструментов искусственного интеллекта. При этом ИИ не обязательно должен использовать только алгоритмы ML и может не использовать их вовсе.

Регулятор США представил новые правила по сбору детских данных Федеральная торговая комиссия (FTC) США готовится к противостоянию с технологическими гигантами, представив изменения в правилах, предусмотренных Законом о защите частной жизни детей в Интернете (COPPA).

Результаты группы компаний «Таттелеком» за январь-сентябрь 2023 года Группа компаний «Таттелеком» , крупнейший оператор фиксированной и мобильной связи в Татарстане, подвела итоги деятельности за 9 месяцев 2023 года согласно РСБУ.

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

LockBit восстанавливает инфраструктуру после операции правоохранителей Хак-группа LockBit, инфраструктуру которую недавно взломали правоохранительные органы, возобновляет работу после непродолжительного перерыва. Представители группировки опубликовали длинное сообщение, в котором рассказывают о дальнейших планах и о том, как ФБР удалось их взло...

Как спастись от летней жары — обзор способов Рассказываю о том, как можно защититься от палящего солнца при помощи различных средств — в первую очередь, конечно, технических

АНБ создаст центр безопасности для защиты от искусственного интеллекта Агентство национальной безопасности (АНБ) США объявило о создании специального центра безопасности, который будет посвящен работе с искусственным интеллектом. В нем будут заниматься как развитием собственных шпионских систем на базе ИИ, так и защитой от вражеских аналогов. Н...

Си Цзиньпин заявил о поддержке Китаем России на её пути защиты государственного суверенитета и безопасности Собственно, этим всё сказано.

Apple представила новую функцию безопасности в iPhone для защиты от воров Если устройство попадет не в "те" руки, то воспользоваться данными, хранящимися в телефоне, будет невозможно.

Открытие, подрывающее безопасность космических путешествий: четыре бактерии, способные выжить на Марсе Специалисты из различных областей, таких как радиация, биология и инфекционные заболевания, сформировали международную группу и провели исследование, в результате которого было обнаружено, что существуют четыре типа бактерий, способных выживать в агрессивной марсианской...

Портативная колонка с защитой от воды. Обзор SVEN PS-315 Изучаемая сегодня колонка SVEN PS-315 может эксплуатироваться не только в помещении, но и на природе, пляже и улице. Ее корпус защищен от дождя и брызг воды, соответствуя классу защиты IPx6. Оснащена акустика динамиками 45 мм и пассивными излучателями, общая мощность 20 Вт. ...

Компания Guide Sensmart представила инфракрасные камеры на выставке Enforce Tac в Германии Компания Guide Sensmart продемонстрировала на Enforce Tac, ведущей торговой выставке в Германии, посвященной безопасности и тактическим решениям, инновационные и традиционные продукты, в том числе такие, как мультиспектральные тепловизионные монокуляры, ручные тепловизионные...

Технические предпочтения пользователей с нарушениями зрения в 2023 году. Исследование Яндекса Цифровые продукты и сервисы стали обыденным явлением, и сегодня это часть повседневной жизни самых обычных людей, а не только ранних энтузиастов новых технологий. Однако есть пользователи, которые по-прежнему испытывают существенные трудности при взаимодействии с современным...

Microsoft выпустила Windows 10 Build 19044.3570 и 19045.3570 Компания Microsoft выпустила Windows 10 Build 19044.3570 и 19045.3570. Это обновление безопасности включает улучшения качества, которые вошли в состав обновления KB5030300 (выпущенного 26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует уст...

Российские депутаты предложили выпустить отечественный аналог игры The Sims с традиционными ценностями Информационное агентство ТАСС сообщило о предложении группы депутатов Государственной думы России создать национальный аналог популярного симулятора жизни The Sims.

Apple MacBook и Chromebook оказались наименее ремонтопригодными ноутбуками Согласно отчету отдела по защите прав потребителей США при Public Interest Research Group (PIRG) Chromebook и MacBook оказались наименее ремонтопригодными ноутбуками на рынке. В принципе ничего нового в этом нет — и Google, и Apple постоянно критикуют за то, что их устройств...

Разработчик единой медицинской информационной системы увольняет несколько десятков человек В преддверии Нового 2024 года компания ООО «РТ Медицинские информационные системы» подготовила для ряда своих сотрудников особенный подарок — увольнение по соглашению сторон. Компания является разработчиком и поставщиком ЕЦП.МИС — единой региональной медицинской ин...

TikTok создал совет подростков для повышения безопасности TikTok объявил о создании совета подростков, целью которого является консультирование компании по вопросам безопасности молодых пользователей приложения. Группа, состоящая из 15 подростков из разных стран, уже начала встречи с руководством компании, включая главного исполнит...

MetaStealer пытается выдать себя за сертификат Минцифры Специалисты компании FACCT (бывшая Group-IB) предупредили, что перехватили фишинговые письма, отправленные якобы от лица Минцифры. В этих посланиях жертвам предлагается срочно установить сертификат безопасности Минфицры, а иначе у них возникнут проблемы с доступом к онлайн-б...

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Beeline Cloud и Positive Technologies укрепляют облачную кибербезопасность Это сотрудничество открывает новые возможности для клиентов Beeline Cloud в области защиты и безопасности веб-приложений.

Western Digital представила накопитель объемом 368 ТБ, он весит 15 кг Western Digital представила накопитель Ultrastar Transporter, объем которого составляет 368 ТБ. Устройство выполнено в форм-факторе… чемодана. Ручка для переноски тут обязательна, так как масса достигает 15 кг (это — с кейсом для переноски, а масса самого н...

«Тулбокс для начинающих»: бесплатные материалы об облачных технологиях — ИТ-архитектура, миграция и вот это всё Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ. Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, вы...

В США решили изучить особенности энергопотребления майнерами Аналитическое и статистическое подразделение Министерства энергетики США, Управление энергетической информации США (EIA), проведёт опрос майнинговых компаний об особенностях и перспективах «американского» энергопотребления.

Philips анонсировала монитор с функциями моноблока на Android Особенностями новинки стали поддержка технологий защиты зрения и расширенный набор интерфейсов

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse Привет, Хабр!Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь "А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-ус...

«Спасибо за интерес, проявленный к вакансии» или почему IT-рекрутер может отказать разработчику? Рынок труда для многих – это тайна, покрытая мраком, ведь процессы найма от компании к компании различаются настолько, что разобраться в причинах отказа на твое вкусное и, на первый взгляд, дорого выглядящее резюме бывает довольно трудно. Меня зовут Юлия, и я занимаюсь подбо...

Обзор конференции Langame Conference 2024 и разговор с руководителем проекта Langame Павлом Голубевым о киберклубах Информационная служба Хабра посетила конференцию Langame Conference 2024. Эта конференция была посвящена рынку компьютерных клубов и киберарен. На мероприятии встречаются предприниматели и руководители небольших киберклубов и больших сетей, специалисты по прод...

Эксперты британского словаря Collins Dictionary назвали «ИИ» словом года Составители словаря Collins Dictionary назвали слово 2023 года. По их оценке, первенство с большим отрывом захватил «искусственный интеллект». Специалисты отмечают, что у людей коренным образом изменилось отношение к ИИ. Ранее это понятие ассоциировалось с чем-то научно-фант...

ИТ-эксперт рассказал, как найти шпионские программы на смартфоне Эксперт по информационной безопасности рассказал, как найти шпионское ПО на смартфоне

«Тинькофф» представил экосистему ИИ-помощников На бизнес-форуме «Мир возможностей» в Дубае глава Центра технологий искусственного интеллекта компании «Тинькофф» Виктор Тарнавский объявил о запуске экосистемы из шести персональных ИИ-помощников.

Итоги 2023-го года в 3DVision Год подходит к концу, и пришло время оценить и подвести итоги нашей работы. За прошедший 2023 год команда 3DVision проделала огромную работу и достигла впечатляющих результатов. В данной статье мы хотели бы представить обзор наших достижений и бросить взгляд на перспективы б...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

В России разработали VR-игру для реабилитации детей с лейкозом В департаменте информационной политики Свердловской области сообщили, что специалисты Центра детской онкологии и гематологии областной детской клинической больницы (ОДКБ) разработали и запатентовали VR-игру «Дыхание ветра» для реабилитации детей с острым лимфобластным лейкоз...

За 2023 год Valve заработала с кейсов CS:GO 1 миллиард долларов Ключи принесли компании 980 миллионов долларов.

Конференция TEAMLY: как это было Эксперты из крупных компаний поделились кейсами по управлению знаниями

Casetify выпустила чехлы для iPhone в дизайне Nothing Phone (2). Угадайте, кто за этим стоит Также компания предлагает кейсы для Nothing Ear (2).

Microsoft и Quantinuum создали способ уменьшить ошибки на квантовом компьютере Команда инженеров компании по созданию квантовых компьютеров Quantuum, сотрудничая со специалистами Microsoft, нашла способ значительно сократить ошибки при проведении экспериментов на квантовом компьютере. Они опубликовали статью о своей работе на сервере предварительн...

Как Одноклассники борются с сетевыми эффектами в A/B-экспериментах Всем привет! На связи снова отдел продуктовой аналитики Одноклассников. Меня зовут Виктория Гордеева, я руковожу этим отделом, и сегодня я бы хотела поделиться нашими болями при проведении А/B-тестов. A/B-тесты во многих кейсах сопровождаются разными проблемами — высоко...

УЦСБ проведет киберучения в Екатеринбурге Уральский центр систем безопасности приглашает студентов, обучающихся по специальности информационная безопасность, принять участие в студенческих соревнованиях по кибербезопасности, которые пройдут 5–7 декабря на базе нового кампуса УрФУ в Новокольцовском районе, в рамках И...

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Что подарить на Новый год любителям готовки. 3 идеи от Moulinex Лучший способ порадовать фаната кулинарных экспериментов — это снять с него часть ежедневной кухонной рутины. Рассказываем о приборах, с которыми достичь этого не составит труда.

Как подключить смартфон к телевизору: 7 способов с проводами и без Если вы хотите смотреть видео или фото на большом экране, можно подключить телефон к телевизору по кабелю или через беспроводные сети. Рассказываем обо всех возможных вариантах.

Текстовый спутниковый план Qualcomm не сработал В январе компания Qualcomm анонсировала проект Snapdragon Satellite, который был нацелен на пользователей Android и предназначался для переписки через спутник. Такой шаг был ответом на аварийную кнопку SOS от Apple, которая появилась в iPhone 14. Однако, предложение Qua...

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Т1 Интеграция и ГК «Солар» совместно займутся развитием комплексных ИБ-систем Т1 Интеграция, один из лидеров рынка системной интеграции в России, объявил о начале сотрудничества с ГК «Солар», архитектором комплексной кибербезопасности, входящей в кластер информационной безопасности ПАО «Ростелеком».

Как открыть файл APK: разные способы для Android, iOS и Windows В то время, когда из Google Play исчезают приложения российских разработчиков, APK-файлы стали как никогда актуальны. Рассказываем что это, и как открыть файл APK на телефоне и компьютере.

7 товаров, без которых прогулка с собакой осенью и зимой станет сплошным мучением Всё для комфорта и безопасности питомца, а также защиты от грязи и реагентов.

Япония принимает меры по усилению своей безопасности Япония предпринимает шаги по усилению защиты своих граждан на фоне обострения отношений Китай-Тайвань.

ИИ модель GPT-4 можно обманом заставить раскрыть личную информацию GPT-4 от OpenAI, преемник GPT-3.5, по результатам исследования, проведенного при поддержке Microsoft, показал более высокую надежность в плане защиты частной информации и предотвращения токсичного или предвзятого контента. Однако он также более уязвим для «взлома».

Впечатления о GeForce RTX 3060 спустя два года или почему моя следующая видеокарта будет от AMD Рассказываю про особенности видеокарты производства Palit, а также про впечатление от новых технологий NVIDIA.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)