Злоумышленники научились похищать переписки в Telegram

Злоумышленники научились похищать переписки в Telegram

Пользователи Telegram, включившие единственный фактор аутентификации с помощью SMS-кодов, рискуют стать жертвами киберпреступников.
05.12.2019
Прогноз тенденций по DesignOps, AppDev,  AI, IoT и 5G на 2020 год

Прогноз тенденций по DesignOps, AppDev, AI, IoT и 5G на 2020 год

Ожидается, что новые устройства и стили разработки приложений окажут наибольшее влияние на технологии в следующем году, говорят руководители и аналитики.
03.12.2019
Индия потребовала от WhatsApp провести аудит безопасности

Индия потребовала от WhatsApp провести аудит безопасности

Индийские власти обеспокоены тем, что уязвимость в мессенджере использовалась для установки на смартфоны шпионского ПО.
29.11.2019
Мошенники собирают персональные данные на сайтах с акцией «Черная пятница»

Мошенники собирают персональные данные на сайтах с акцией «Черная пятница»

Преступники собирают персональные данные для последующей рассылки спама или кражи данных банковских карт.
28.11.2019
Новое решение Kaspersky SandBox (песочница)

Новое решение Kaspersky SandBox (песочница)

Работая локально, в облаке и в инфраструктуре анализа вредоносного ПО, песочницы «Лаборатории Касперского» применяют различные методы защиты от уклонений, в то время как эффективность их обнаружения подкрепляется информацией о угрозах из Kaspersky Security Network.
27.11.2019
В Казахстане обнаружена масштабная вредоносная кампания

В Казахстане обнаружена масштабная вредоносная кампания

Злоумышленники обладают ресурсами и возможностями разрабатывать собственные вредоносные инструменты.
25.11.2019
Группировка Sandworm несколько лет атаковала Android-устройства

Группировка Sandworm несколько лет атаковала Android-устройства

Вредоносные приложения Sandworm заразили менее 1 тыс. телефонов.
22.11.2019
Лучшие практики по безопасности хранилищ данных

Лучшие практики по безопасности хранилищ данных

В статье рассматриваются ключевые угрозы, связанные с информационными хранилищами
21.11.2019
В Windows 10 появится поддержка протокола DoH

В Windows 10 появится поддержка протокола DoH

Реализация DoH в будущих выпусках ОС усилит защиту пользователей в интернете.
19.11.2019
В Android-смартфонах обнаружено 146 «встроенных» уязвимостей

В Android-смартфонах обнаружено 146 «встроенных» уязвимостей

Специалисты компании Kryptowire продемонстрировали , насколько небезопасными являются только что купленные Android-смартфоны, к которым пользователь еще даже не притронулся.
18.11.2019
Неудачный эксперимент Google «сломал» Chrome в компаниях по всему миру

Неудачный эксперимент Google «сломал» Chrome в компаниях по всему миру

Тысячи сотрудников компаний столкнулись с «белым краном смерти» в своих браузерах.
15.11.2019
Что знает о Вас Google?

Что знает о Вас Google?

Каждый поиск, который вы выполняете, каждое видео, которое вы смотрите, каждый маршрут, по которому вы ездите или идете, все, что вы покупаете, ваш доход, ваш пол, ваш возраст, ваш голос, ваше лицо и многое-многое другое.
12.11.2019
Эксплоит для BlueKeep вызывает «синий экран смерти»

Эксплоит для BlueKeep вызывает «синий экран смерти»

В настоящее время единственным PoC-эксплоитом для печально известной уязвимости BlueKeep является модуль фреймворка Metasploit
11.11.2019
Новые ИБ-решения недели: 8 ноября 2019 года

Новые ИБ-решения недели: 8 ноября 2019 года

Краткий обзор новых предложений в области информационной безопасности.
08.11.2019
Топ 5 дополнительных способов отбиться от вымогателей

Топ 5 дополнительных способов отбиться от вымогателей

В 2019 году 23 городских правительства в Техасе подверглись скоординированной атаке вымогателей. Том Мерритт объясняет, как они защищались и как вы можете защитить свой бизнес.
06.11.2019
Google Cloud в HCL для ускорения внедрения на предприятии

Google Cloud в HCL для ускорения внедрения на предприятии

Новое подразделение обещает безопасную миграцию облака с уменьшенным риском и более быстрые результаты для бизнес-пользователей.
04.11.2019
Уязвимости в маршрутизаторах MikroTik позволяют создавать бэкдор

Уязвимости в маршрутизаторах MikroTik позволяют создавать бэкдор

Неавторизованный злоумышленник может сбросить системные пароли и получить права суперпользователя на устройстве.
31.10.2019
WhatsApp подала в суд на производителя шпионского ПО NSO Group

WhatsApp подала в суд на производителя шпионского ПО NSO Group

WhatsApp обвинила NSO Group в пособничестве взломам мобильных устройств путем эксплуатации уязвимости в сервисе видеозвонков.
30.10.2019
Хакеры атакуют автомобильное ПО

Хакеры атакуют автомобильное ПО

В новом отчете IntSights подробно рассказывается о том, как злоумышленники взламывают ПО в новое поколение автомобилей.
29.10.2019
Google не планирует исправлять уязвимость NFC в Android 7, 8 и 9

Google не планирует исправлять уязвимость NFC в Android 7, 8 и 9

Уязвимость содержится в приложении Tags, предварительно установленном в операционной системе Android.
28.10.2019
Samsung выпустила исправление для проблемы с датчиком отпечатков пальцев в Galaxy S10

Samsung выпустила исправление для проблемы с датчиком отпечатков пальцев в Galaxy S10

Обновление должно заблокировать возможность авторизации на устройстве в обход датчика отпечатков пальцев.
25.10.2019
Обновление для Windows 10 выводит из строя антивирус

Обновление для Windows 10 выводит из строя антивирус

После установки KB4520062 Microsoft Defender Advanced Threat Protection перестает работать на некоторых устройствах.
24.10.2019
Больше половины промышленных предприятий все еще используют устаревшие ОС

Больше половины промышленных предприятий все еще используют устаревшие ОС

В 62% сетей используются устройства с устаревшими и неподдерживаемыми версиями операционной системы Windows.
23.10.2019
Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах

Киберпреступники прячут вредоносные WordPress-плагины на самых видных местах

Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.
21.10.2019
5 угроз безопасности WhatsApp

5 угроз безопасности WhatsApp

По разным оценкам у WhatsApp около одного миллиарда пользователей, отправляющих более 65 миллиардов сообщений ежедневно
18.10.2019
Adobe исправила более 80 уязвимостей в трех продуктах

Adobe исправила более 80 уязвимостей в трех продуктах

Эксплуатация некоторых уязвимостей позволяла выполнить произвольный код и получить доступ к данным.
17.10.2019
50 оттенков sudo

50 оттенков sudo

То, как вы вызываете команду sudo, определяет, какие переменные окружения у вас есть, и какой профиль используется. Давайте выясним, что есть что.
16.10.2019
Опубликован список стран, уязвимых к атаке Simjacker

Опубликован список стран, уязвимых к атаке Simjacker

Исследователи рассказали, где может использоваться уязвимость Simjacker, и где уже используется.
15.10.2019
Установка шпионского чипа обходится злоумышленникам всего в $200

Установка шпионского чипа обходится злоумышленникам всего в $200

Атака может предоставить злоумышленнику удаленный доступ к устройству и отключить функции безопасности.
14.10.2019
Что такое Pass Hash атаки?

Что такое Pass Hash атаки?

Незнание, связанное с атаками Pass Hash, подвергает большинство предприятий риску взлома учетных данных.
11.10.2019
6 признаков, что ваш смартфон скомпрометирован

6 признаков, что ваш смартфон скомпрометирован

Можете ли вы с уверенностью сказать, что ваш телефон не скомпрометирован?
10.10.2019
Победители хакатона по использованию 5G технологий

Победители хакатона по использованию 5G технологий

Более 200 разработчиков и дизайнеров создали и протестировали сеть ATG T 5G +
09.10.2019
Многооблачная стратегия: плюсы, минусы и советы

Многооблачная стратегия: плюсы, минусы и советы

Гибкость и функциональность являются одними из причин, по которым ИТ-директора стали использовать многоблачную стратегию. Эксперты объясняют плюсы и минусы мультиоблачной стратегии и предлагают советы, как применить это на практике.
08.10.2019
Каждое четвертое умное здание подверглось кибератаке в 2019 году

Каждое четвертое умное здание подверглось кибератаке в 2019 году

В первой половине 2019 года от кибератак пострадали 37,8%  компьютеров, используемых для управления интеллектуальными системами автоматизации зданий.
07.10.2019
5 приложений для путешествий

5 приложений для путешествий

5 приложений для путешествий
27.09.2019
Microsoft в срочном порядке исправила уязвимость нулевого дня в IE

Microsoft в срочном порядке исправила уязвимость нулевого дня в IE

Компания выпустила экстренные патчи для уязвимостей в Internet Explorer и Microsoft Defender.
26.09.2019
Преступники покупают сертификаты безопасности

Преступники покупают сертификаты безопасности

Полученные сертификаты затем продаются на подпольных форумах.
23.09.2019
Тысячи Google Календарей раскрывают конфиденциальную информацию

Тысячи Google Календарей раскрывают конфиденциальную информацию

Исследователь смог не только просматривать записи, но также делать новые, в том числе содержащие вредоносные ссылки.
18.09.2019
Как использовать гибридный подход DevOps в управлении проектами?

Как использовать гибридный подход DevOps в управлении проектами?

Узнайте, как использовать сочетание традиционных методов управления проектами и DevOps
17.09.2019
Multicloud - самая быстрорастущая современная инфраструктура

Multicloud - самая быстрорастущая современная инфраструктура

Согласно исследованиям десятки компаний обращаются к MultCloud внедрениям и технологиям с открытым исходным кодом.
16.09.2019
Находим слабое звено в корпоративной сети с Positive Technologies

Находим слабое звено в корпоративной сети с Positive Technologies

Летом Positive Technologies обновила систему выявления инцидентов MaxPatrol SIEM.
11.09.2019
Дочерняя компания Toyota Boshoku потеряла $37 млн в результате BEC-атаки

Дочерняя компания Toyota Boshoku потеряла $37 млн в результате BEC-атаки

Компания сообщила о происшествии властям и вместе с правоохранительными органами начала расследование.
10.09.2019
Apple поставила под сомнение выводы экспертов об уязвимости iPhone

Apple поставила под сомнение выводы экспертов об уязвимости iPhone

Атаки на web-сайты осуществлялись только в течение короткого периода (примерно двух месяцев), а не «двух лет».
09.09.2019
Ошибки последних обновлений Windows 10

Ошибки последних обновлений Windows 10

Microsoft все еще работает над решением ряда проблем, начиная от замедления работы компьютеров и заканчивая обновлениями, которые не устанавливаются.
06.09.2019
Новый челлендж «умные города» помогает улучшить мобильность в городских центрах

Новый челлендж «умные города» помогает улучшить мобильность в городских центрах

В рамках конкурса «Умные города» города соревнуются за то, чтобы сделать перекрестки безопаснее и эффективнее
04.09.2019
Microsoft пояснила, как и когда откажется от Flash Player в своих браузерах

Microsoft пояснила, как и когда откажется от Flash Player в своих браузерах

К концу 2020 года поддержка Flash Player в оригинальном Edge, Edge на базе Chromium и Internet Explorer будет отключена.
03.09.2019
Троян в Google Play с сотней миллионов загрузок

Троян в Google Play с сотней миллионов загрузок

Исследователи из «Лаборатории Касперского» недавно обнаружили вредоносный код в мобильном приложении CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. Приложение предназначено для распознавания текста на сфотографированных документах и создания PDF-файлов прямо на телефоне. Это приложение можно найти под немного другим именем, например CamScanner — Phone PDF Creator или CamScanner — Scanner to scan PDFs.
02.09.2019
IFA 2019: новые процессоры Intel Core в системах Dell XPS 13 и Inspiron

IFA 2019: новые процессоры Intel Core в системах Dell XPS 13 и Inspiron

Перед началом выставки IFA в Берлине компания Dell расширение линейки продуктов за счет нового формфактора, а также использования процессоров Intel Core 10 поколения, обеспечивающих производительность необходимую для интенсивных вычислительных задач, многопоточной нагрузки, эффективной работы с контентом в разрешении 4K.
29.08.2019
В защитном ПО Check Point исправлена уязвимость повышения привилегий

В защитном ПО Check Point исправлена уязвимость повышения привилегий

Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.
28.08.2019
Уязвимость в Instagram позволяет взломать чужие аккаунты

Уязвимость в Instagram позволяет взломать чужие аккаунты

За информацию об уязвимости исследователь получил награду в размере $10 тыс.
27.08.2019
Эксперты рекомендуют блокировать доступ к доменам, существующим менее 32 дней

Эксперты рекомендуют блокировать доступ к доменам, существующим менее 32 дней

Более 70% недавно созданных доменов являются «подозрительными», «небезопасными для работы» или «вредоносными».
23.08.2019
В Новой Зеландии разрешили выплачивать зарплаты криптовалютами

В Новой Зеландии разрешили выплачивать зарплаты криптовалютами

По сообщению ряда англоязычных СМИ, Новая Зеландия стала первой страной, легально приравнявшей криптовалютные активы к основным формам выплат заработных плат. Новое постановление вступит в силу с начала осени текущего года и будет действовать в течение трех лет.
22.08.2019
Бесплатные сканеры документов раскрывают конфиденциальную информацию

Бесплатные сканеры документов раскрывают конфиденциальную информацию

Сервисы по сканированию файлов на предмет наличия вредоносного ПО делают документы доступными для загрузки всем желающим.
21.08.2019
Обнаружена новая вредоносная кампания против электроэнергетического сектора

Обнаружена новая вредоносная кампания против электроэнергетического сектора

Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind.
20.08.2019
Августовские обновления для  Windows вызывают ряд проблем

Августовские обновления для Windows вызывают ряд проблем

После установки обновлений приложения на VB6, VBA и VBScript перестали отвечать.
19.08.2019
Стали известны подробности атак на Coinbase

Стали известны подробности атак на Coinbase

Преступники начали кампанию с массовой рассылки электронных писем от имени работника Кембриджского университета.
15.08.2019
Охота на селфи: не спешите подтверждать свою личность

Охота на селфи: не спешите подтверждать свою личность

Некоторые интернет-сервисы при регистрации просят пользователей подтвердить свою личность, загрузив селфи с паспортом или другим документом. Это удобно: не надо никуда идти, чтобы доказать, что вы — это вы. Сделали фото, загрузили, немного подождали — готово: администрация ресурса одобрила ваш аккаунт
13.08.2019
Microsoft и Samsung объявили о новом этапе сотрудничества

Microsoft и Samsung объявили о новом этапе сотрудничества

Начиная с Samsung Galaxy Note10 лучшие в своем классе производительные приложения и сервисы Microsoft будут интегрированы в продукты линейки, включая функцию автоматической синхронизации с ПК Link to Windows, OneDrive, Outlook, а также Word, Excel и PowerPoint.
12.08.2019
В утекшем коде Boeing обнаружены множественные уязвимости

В утекшем коде Boeing обнаружены множественные уязвимости

Компания Boeing категорически отрицает возможность эксплуатации уязвимостей.
09.08.2019
5 способов отсылки полностью анонимных электронных писем

5 способов отсылки полностью анонимных электронных писем

Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо
08.08.2019
Выпущена финальная версия Red Hat Enterprise Linux 7.7

Выпущена финальная версия Red Hat Enterprise Linux 7.7

RHEL 7.7 теперь поддерживает гибридные и многооблачные вычисления.
07.08.2019
Следующее обновление для Windows отключит VBScript в IE 11

Следующее обновление для Windows отключит VBScript в IE 11

Изменения вступят в силу во «вторник патчей» 13 августа 2019 года
06.08.2019
Обновитесь до iOS 12.4!

Обновитесь до iOS 12.4!

Обновлять операционную систему на iPhone или iPad, как только обновление становится доступно, — это в принципе хорошая идея. Почти в каждой новой версии iOS содержатся заплатки для тех или иных багов, найденных в предыдущих версиях.
02.08.2019
Microsoft инвестирует в развитие партнерской экосистемы

Microsoft инвестирует в развитие партнерской экосистемы

В преддверии ежегодной конференции Inspire Microsoft рассказала о новых инвестициях в партнерскую экосистему. В том числе были анонсированы обновления для Teams, Dynamics 365 и Azure.
31.07.2019
Персональные устройства на работе

Персональные устройства на работе

Деловая практика многих компаний предполагает использование личных устройств сотрудников для решения бизнес-задач — от звонков с персонального телефона до подключения домашнего ноутбука к корпоративной сети. Такое положение дел выгодно всем, особенно в случае небольших компаний: с одной стороны, работник пользуется привычным устройством, а с другой — компания экономит, не приобретая оборудование за свой счет. Однако на самом деле это еще один киберриск для бизнеса.
30.07.2019
Приоритетные зоны информационного контроля

Приоритетные зоны информационного контроля

Каждый год специалисты по информационной безопасности обнаруживают от 5 000 до 7 000 новых угроз.
24.07.2019
Десять малоизвестных, но полезных функций Windows 10

Десять малоизвестных, но полезных функций Windows 10

Компания Microsoft пересмотрела политику выпуска пакетов обновлений для своей флагманской платформы и стала распространять их дважды в год — весной и осенью.
22.07.2019
Вредоносные версии WinRAR, Winbox и IDM распространяют шпионское ПО

Вредоносные версии WinRAR, Winbox и IDM распространяют шпионское ПО

Злоумышленники используют нацеленный на кибершпионаж вредонос StrongPity
19.07.2019
Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов

Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов

Бесплатные онлайн-антивирусы не являются заменой стандартным антивирусам, но могут очень пригодиться в крайнем случае, например, когда какой-то неизвестный ПК ведет себя странно или немного барахлит
18.07.2019
Ошибка в Windows 10 1903 вызывает черный экран при RDP-подключении

Ошибка в Windows 10 1903 вызывает черный экран при RDP-подключении

Windows 10 версии 1903 может вызывать черный экран при подключении к устройствам со старыми графическими драйверами
17.07.2019
URL схемы в iOS позволяют получить доступ к аккаунтам пользователей

URL схемы в iOS позволяют получить доступ к аккаунтам пользователей

Несколько программ могут использовать одну и ту же URL схему, что может привести к отправке данных совершенно другому приложению.
16.07.2019
FinSpy: коммерческая программа-шпион

FinSpy: коммерческая программа-шпион

У шпионской программы есть версия и для компьютеров (причем не только с Windows, но также с macOS и Linux).
11.07.2019
Проблему дорог решают ИИ, дроны и камеры

Проблему дорог решают ИИ, дроны и камеры

Дороги Европы самые безопасные в мире. Статистика показывает, что здесь на один миллион жителей приходится 50 смертельных случаев, тогда как в мире в целом — 174 смерти на миллион человек.
10.07.2019
Как работать с резервными копиями контейнеров?

Как работать с резервными копиями контейнеров?

Контейнеры требуют других процедур резервного копирования, чем традиционные серверы или даже виртуальные машины, но потребуется время, чтобы разобраться с новыми способами.
09.07.2019
Сбой в работе облака Google

Сбой в работе облака Google

После серьезного сбоя в Google Cloud в июне месяце, который возник по причине некорректной конфигурации Google Cloud Platform (GCP), корпорация Google столкнулась с еще одной серьезной проблемой. На этот раз Google не признает, что произошел сбой в работе, хотя это вызвало всплеск задержки для клиентов.
05.07.2019
Опасно недооценивать уязвимость BlueKeep

Опасно недооценивать уязвимость BlueKeep

Специалисты осуществили реверс-инжиниринг выпущенного Microsoft исправления для уязвимости BlueKeep.
03.07.2019
Microsoft научила нейросеть рисовать сложные сцены по текстовому описанию

Microsoft научила нейросеть рисовать сложные сцены по текстовому описанию

Исследовательская группа Microsoft Research представила генеративно-состязательную нейросеть, которая способна генерировать изображения с несколькими объектами на основе текстового описания.
02.07.2019
Хоррор-игра для Android крадет данные пользователей

Хоррор-игра для Android крадет данные пользователей

Scary Granny является полностью функциональной игрой и проявляет вредоносную активность только спустя два дня после установки.
01.07.2019
Блокчейн теперь и в аптеках!

Блокчейн теперь и в аптеках!

KPMG и Merck входят в число компаний, которые будут сотрудничать в рамках программы FDA для оценки использования блокчейна для защиты фармацевтических продуктов.
27.06.2019
Баг в Windows 10 замедляет выключение компьютера

Баг в Windows 10 замедляет выключение компьютера

Проблема связана с реализацией контроллера USB Type-C в Windows 10 (версии 1809).
26.06.2019
Найдена уязвимость на миллионах компьютеров DELL

Найдена уязвимость на миллионах компьютеров DELL

В SupportAssist, предварительно установленном на миллионах компьютеров Dell, основанном на платформе PC-Doctor, обнаружена брешь для предоставления злоумышленникам доступа на аппаратном, программном, а также на системном уровне.
25.06.2019
Power BI и Azure как будущее корпоративной аналитики

Power BI и Azure как будущее корпоративной аналитики

Объединяя Power BI и различные службы обработки данных Azure, вы получаете следующее поколение бизнес-аналитики
24.06.2019
Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы

Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы

Экспертам удалось обмануть системы верификации, узнающие пользователя по нажатиям клавиш.
06.06.2019
Как защитить личную информацию ваших клиентов?

Как защитить личную информацию ваших клиентов?

Потеря персональных идентификационных данных - это самая часто встречающаяся проблема  (составляет 97% ) за прошедший год.
05.06.2019
Hewlett Packard Enterprise повышают производительность

Hewlett Packard Enterprise повышают производительность

Вычислительные ускорители разрабатываются для повышения производительности, в то время, как для их ускорения можно использовать вычисления на основе памяти.
04.06.2019
Что такое TensorFlow?

Что такое TensorFlow?

TensorFlow - это библиотека программного обеспечения с открытым исходным кодом, разработанная Google для численных расчетов с графиками потоков данных.
03.06.2019
Пользователи Theta360 стали жертвами утечки данных

Пользователи Theta360 стали жертвами утечки данных

В результате утечки скомпрометированными оказались 11 млн снимков, в том числе тысячи фото, скрытых настройками приватности.
31.05.2019
Как избежать атак ботнетов?

Как избежать атак ботнетов?

Согласно опубликованному в среду отчету Proofpoint за 1 квартал 2019 года, киберпреступники все чаще стали менять вредоносные вложения на вредоносные URL-адреса как вектор атаки.
30.05.2019
Как подготовиться к окончанию поддержки Windows 7?

Как подготовиться к окончанию поддержки Windows 7?

Microsoft прекратит техническую поддержку и обновление операционной системы Windows 7 в январе 2020 года
28.05.2019
На аукцион выставлен  «самый опасный в мире» ноутбук

На аукцион выставлен «самый опасный в мире» ноутбук

На устройстве установлены стразу 6 самых опасных вредоносных программ, включая WannaCry и BlackEnergy.
27.05.2019
Безопасность в поездке

Безопасность в поездке

Дисклеймер: этот пост для тех, кто боится стать объектом слежки. Стоит ли считать это паранойей — решайте сами
24.05.2019
Google представила новую гарнитуру дополненной реальности

Google представила новую гарнитуру дополненной реальности

Google анонсировала новую версию своей ориентированной на бизнес гарнитуры дополненной реальности Glass
22.05.2019
Новая атака Zombieload  затронула процессоры Intel

Новая атака Zombieload затронула процессоры Intel

Исследователи подробно описывают новые атаки микроархитектурной выборки данных (MDS).
21.05.2019
Улучшаем навыки командной работы с Atlassian

Улучшаем навыки командной работы с Atlassian

Навыки командной работы, которые помогут вам построить доверие в команде
17.05.2019
Google задумался о возврате анонимности пользователям

Google задумался о возврате анонимности пользователям

В эпоху, когда государственные органы, хакеры и мошенники постоянно охотятся за конфиденциальными данными пользователей, вопрос анонимности остаётся одним из самых актуальных.
17.05.2019
Microsoft выпустила патч для защиты от атак наподобие WannaCry

Microsoft выпустила патч для защиты от атак наподобие WannaCry

В рамках майского пакета обновлений компания также выпустила патч для 0Day-уязвимости в Windows
16.05.2019
Уязвимость в WhatsApp использовалась  для установки шпионского ПО

Уязвимость в WhatsApp использовалась для установки шпионского ПО

С помощью уязвимости преступник может выполнить вредоносный код и получить доступ к зашифрованным чатам и прослушивать звонки.
15.05.2019
Искусственный интеллект скоро заберет наши рабочие места

Искусственный интеллект скоро заберет наши рабочие места

В ближайшие 5 лет искусственный интеллект и автоматизация украдут больше рабочих мест, чем внесут улучшений в нашу жизнь.
14.05.2019
Как снизить объем потребляемой памяти в Google Chrome

Как снизить объем потребляемой памяти в Google Chrome

Если вы работали с разными браузерами, то, скорее всего, знаете, что Chrome потребляет много ресурсов.
13.05.2019
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell

Проблема затрагивает все устройства Dell, поставляемые с ОС Windows
04.05.2019
81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора

81% критических уязвимостей в продуктах Microsoft решаются отключением прав администратора

За 6 лет число «критических» уязвимостей в продуктах Microsoft возросло на 29%
03.05.2019
Что такое Kaspersky ASAP?

Что такое Kaspersky ASAP?

Простой онлайн-инструмент, который поможет вашим сотрудникам овладеть навыками кибербезопасности
30.04.2019
Инновационные облачные решения от Kaspersky Lab

Инновационные облачные решения от Kaspersky Lab

Компании малого и среднего бизнеса считают, что они не вызовут интереса у киберпреступников, но это опасное заблуждение.
29.04.2019
MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP

MaxPatrol SIEM эффективнее выявляет атаки на систему SAP ERP

В MaxPatrol SIEM загружен очередной пакет экспертизы.
26.04.2019
Цифровой бардак как киберугроза компании

Цифровой бардак как киберугроза компании

С тех пор как у нас появилась возможность разводить беспорядок не только в физическом мире, он постепенно захватывает компьютеры и сетевые ресурсы, а затем расползается и по облачным сервисам.
25.04.2019
Искусственный интеллект на пользу Земли

Искусственный интеллект на пользу Земли

Технологии машинного обучения Azure от Microsoft находят хорошее применение в программах грантов, предназначенных для предоставления вычислительных ресурсов ученым, работающим над проектами мировой экологической устойчивости.
24.04.2019
Почему беспроводные интернет-провайдеры все еще необходимы для 5G?

Почему беспроводные интернет-провайдеры все еще необходимы для 5G?

Сети 5G требуют больше базовых станций, чем предыдущие сети LTE, что делает дорогостоящим размещение в пригородных и сельских населенных пунктах. WISP позволяют размещаться в удаленных местах, используя нелицензируемые полосы спектра.
23.04.2019
Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы

Что такое Emotet? И как защититься от этой постоянной троянской вредоносной программы

Троян Emotet является одной из самых крупнейших угроз за последние годы. Ознакомьтесь с мерами защиты, которые помогут противостоять заражению.
22.04.2019
Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы»

Бывший студент уничтожил более 60 компьютеров с помощью «флешки-убийцы»

Злоумышленнику грозит срок до 10 лет и штраф в размере $250 тыс.
19.04.2019
Microsoft предоставила пользователям Office больший контроль над телеметрией

Microsoft предоставила пользователям Office больший контроль над телеметрией

В Microsoft Office Insider Build 1904 появились новые настройки, предоставляющие больше контроля над отправляемыми данными.
18.04.2019
Руткит Scranos вышел за пределы Китая и  распространяется по всему миру

Руткит Scranos вышел за пределы Китая и распространяется по всему миру

В особой зоне риска находятся любители взломанного ПО.
17.04.2019
Хакеры зарабатывают 3 миллиона долларов

Хакеры зарабатывают 3 миллиона долларов

Хакеры, эксплуатирующие серверы Jenkins, заработали 3 миллиона долларов в одной из крупнейших в мире операций по майнингу криптовалюты.
15.04.2019
5 мифов о предписывающей аналитике

5 мифов о предписывающей аналитике

Хотите, чтобы ваш бизнес получил конкурентное преимущество? Если так, ознакомьтесь, что является предписывающей аналитикой, а что нет.

12.04.2019
Microsoft Office и его уязвимости

Microsoft Office и его уязвимости

С прошлого года в сферу внимания экспертов все чаще стали попадать уязвимости нулевого дня в Microsoft Office. Как правило, они начинали свою «карьеру» в какой-нибудь целевой атаке, но со временем становились публичными и в конечном счете попадали в очередной конструктор вредоносных документов.
11.04.2019
EXE-зараза для вашего «Мака»

EXE-зараза для вашего «Мака»

О том, что неуязвимость macOS — это миф, мы вам уже рассказывали, и не один раз.
08.04.2019
Что не так с коммерческим шпионским ПО

Что не так с коммерческим шпионским ПО

Наверняка почти каждому хоть раз в жизни хотелось проследить за другими. Чтобы удостовериться, что партнер не изменяет, что ребенок не связался с дурной компанией, а подчиненный не работает на конкурента. Слежка за родными и коллегами пользуется спросом, а спрос, как известно, рождает предложение.
05.04.2019
Intel GPU SGX — храните свои данные на видеокарте

Intel GPU SGX — храните свои данные на видеокарте

С самого момента объявления о том, что Intel будет разрабатывать свою дискретную видео карту, все прогрессивное человечество ожидает, когда планы начнут трансформироваться во что-то материальное.
02.04.2019
«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК

«Hello»! Первое в мире автоматическое хранилище данных в молекулах ДНК

Исследователи из Microsoft и Вашингтонского университета продемонстрировали первую полностью автоматизированную систему хранения данных в искусственно созданной ДНК с возможностью считывания. Это ключевой шаг на пути к переносу новой технологии из исследовательских лабораторий в коммерческие центры обработки данных.
01.04.2019
Как распространяется вымогатель GandCrab

Как распространяется вымогатель GandCrab

«Мы взломали вашу веб-камеру и записали, как вы смотрите порно. А еще мы зашифровали ваши данные. И теперь хотим получить с вас выкуп!». Если помните, похожая схема пользовалась популярностью у мошенников в прошлом году. А недавно выяснилось, что слухи о смерти зловреда, который использовался в этих схемах, несколько преувеличены.
29.03.2019
Искусственный интеллект на службе у Фемиды: пока миф

Искусственный интеллект на службе у Фемиды: пока миф

Поистине, жизнь человеческая полна неожиданностей.
27.03.2019
Уязвимость в Windows 10 и Windows Server 2019

Уязвимость в Windows 10 и Windows Server 2019

Уязвимость в Windows 10 и Windows Server 2019 дает злоумышленникам точку входа для дальнейшей эксплуатации в сочетании с другими уязвимостями.
26.03.2019
Всемирной паутине — 30 лет.  В каком направлении она развивается?

Всемирной паутине — 30 лет. В каком направлении она развивается?

В 1989 году, работая в CERN, Тимоти Бернерс-Ли (Timothy Berners-Lee) предложил проект, известный теперь как Всемирная паутина (World Wide Web).
19.03.2019
Организации не знают ничего об ИИ

Организации не знают ничего об ИИ

Около 71% предприятий планируют использовать ИИ и машинное обучение в своих инструментах безопасности в этом году, хотя большая часть организаций толком не знает, что на самом деле делает эта технология
18.03.2019
CVE-2019-0797: новая уязвимость нулевого дня

CVE-2019-0797: новая уязвимость нулевого дня

Как бы ни хотелось избежать однообразия, но обстоятельства сильнее: спустя три месяца после последнего обнаружения уязвимости нулевого дня наши проактивные технологии выявили еще один эксплойт для Windows.
15.03.2019
5 уроков использования IoT в логистике

5 уроков использования IoT в логистике

Хотите доказательства того, что IoT обращается к текущим бизнес-кейсам и генерирует новые сценарии использования? Просто посмотрите на транспортные компании.
14.03.2019
Цифровая трансформация в здравоохранении

Цифровая трансформация в здравоохранении

Решение на базе искусственного интеллекта помогло врачам Новгородской области подтвердить три случая подозрения на рак легких. Это событие – важный пример того, какие возможности открывают цифровые технологии перед медициной всего мира.
11.03.2019
Подделки Apex Legends: королевская битва с трояном

Подделки Apex Legends: королевская битва с трояном

Последние пару лет сердца геймеров завоевывает жанр «королевская битва», он же battle royale.
06.03.2019
Как подключить компьютер Linux к домену Active Directory

Как подключить компьютер Linux к домену Active Directory

Организации с установленной инфраструктурой AD, которые хотят обеспечивать компьютеры Linux, могут привязать эти устройства к существующему домену.
04.03.2019
Технотренды 2019 года

Технотренды 2019 года

Гаджеты и бытовая техника обзаводятся интеллектом и начинают общаться между собой напрямую, минуя хозяина.
01.03.2019
Проверка ERP системы

Проверка ERP системы

ERP-система – важная опора для вашего бизнеса: обеспечивая прозрачность исполнения процессов для принятия управленческих решений, она во многом является залогом эффективности.
28.02.2019
IoT устройств для безопасности на производстве

IoT устройств для безопасности на производстве

Корпорация IBM объявила о сотрудничестве с Garmin Health, Mitsufuji и SmartCone в рамках инициативы по использованию платформы Watson IoT компании для повышения безопасности работников в опасных средах, таких как строительные площадки, шахты и заводы.


27.02.2019
Как злоумышленники собирают информацию  для целевого фишинга

Как злоумышленники собирают информацию для целевого фишинга

Анализируя целевые атаки за последний десяток лет, мы постоянно натыкаемся на одну и ту же историю: «Жертва открыла фишинговое письмо, и тут началось!». Почему же целевые фишинговые письма так эффективны? Да потому, что они, как правило, составлены с учетом особенностей конкретной жертвы. В качестве источника информации часто используются их личные страницы в социальных сетях. И тут возникает законный вопрос: как злоумышленники находят нужные учетные записи?
26.02.2019
Интернет вещей: уборка снега из облака

Интернет вещей: уборка снега из облака

Японский город обращается к цифровым технологиям после массивного снежного заноса
25.02.2019
Самые популярные фреймворки и инструменты для машинного обучения

Самые популярные фреймворки и инструменты для машинного обучения

Если вам интересно, какие наборы библиотек и инструментов в языках программирования лучше всего подходят для реализации моделей машинного обучения, тогда помощь всегда под рукой.
21.02.2019
Киберпреступность фокусируется на бухгалтерах

Киберпреступность фокусируется на бухгалтерах

Злоумышленники активно взялись за средний и малый бизнес, уделяя особое внимание бухгалтерам. В целом, их выбор логичен — все-таки это люди, через компьютеры которых проходят финансовые потоки.
20.02.2019
Миграция в облако

Миграция в облако

Последние несколько лет аналитики и визионеры постоянно говорят о цифровой трансформации и рассматривают миграцию в публичные облака как ее неотъемлемую часть.
19.02.2019
Советы по аварийному восстановлению сети

Советы по аварийному восстановлению сети

Восстановление после сбоя сети не так просто к мгновенному исполнению, учитывая современные сложные механизмы гибридных облачных вычислений и виртуальных серверов.
18.02.2019
Как искусственный интеллект влияет на судьбы людей

Как искусственный интеллект влияет на судьбы людей

В США искусственный интеллект помогает суду выносить приговоры, избирать меры пресечения и принимать решения о смягчении наказания.
15.02.2019
Новая волна фишинга против организаций

Новая волна фишинга против организаций

Мы наблюдаем новую волну фишинговых писем, доставляющих жертвам троян-шифровальщик.
14.02.2019
Как создать и развернуть виртуальную машину в Microsoft Azure

Как создать и развернуть виртуальную машину в Microsoft Azure

Развертывание виртуальных машин с использованием портала Microsoft Azure всего за несколько щелчков мыши
11.02.2019
Что такое eSIM?

Что такое eSIM?

Как это часто бывает, та или иная технология тихо и незаметно существует много лет, пока ее не начинает применять Apple — тут-то все и начинают о ней говорить. Почти три года назад в сети появилась информация о первых умных часах с так называемой eSIM, но широкую известность эта технология приобретает только сейчас: iPhone XR, XS и XS Max поддерживают ее, позволяя добавить к обычной SIM-карте виртуальную. Как это работает и что дает?
04.02.2019
API расширений могут использоваться  для кражи данных из браузеров

API расширений могут использоваться для кражи данных из браузеров

Порядка 200 расширений для Chrome, Firefox и Opera уязвимы к подобным атакам.
31.01.2019
Mozilla обнародовала официальную политику антислежки

Mozilla обнародовала официальную политику антислежки

Разработчики раскрыли подробности о том, какие практики отслеживания пользователей будут блокироваться в будущих версиях Firefox.
29.01.2019
Бесшумный звук

Бесшумный звук

Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.
28.01.2019
Киберместь бывших сотрудников

Киберместь бывших сотрудников

Расставание с сотрудниками — обычное явление в жизни бизнеса. Однако в некоторых случаях оно может оказаться болезненным. Помимо испорченных нервов менеджеров недовольство бывших сотрудников несет для организации репутационные и финансовые риски — вам могут попытаться отомстить.

25.01.2019
Автоматизация торговли и услуг

Автоматизация торговли и услуг

В условиях быстрого изменения рынка и роста конкуренции предприниматель должен постоянно изучать спрос, вести контроль товарных запасов и следить за сроками реализации товаров.
23.01.2019
Microsoft предлагает 20 000 $ за обнаружение ошибок

Microsoft предлагает 20 000 $ за обнаружение ошибок

Microsoft запускает программу вознаграждений за ошибки Azure DevOps, предлагается вознаграждение в размере 20 000 $. Корпорация очень сильно заинтересована в исправлении недостатков кода
22.01.2019
Обнаружена новая уязвимость нулевого дня  Windows

Обнаружена новая уязвимость нулевого дня Windows

Публично раскрытая уязвимость Windows нулевого дня может позволить злоумышленникам получить полный контроль над системами, если они скомпрометируют учетную запись с низким уровнем привилегий.
21.01.2019
Вредоносы угрожают облачной безопасности

Вредоносы угрожают облачной безопасности

Усовершенствованные вредоносные программы от китайского агента по борьбе с угрозами Rocke Group обходят стороной инструменты безопасности для установки майнеров криптовалюты в облачных системах.
18.01.2019
10 самых уязвимых плагинов WordPress

10 самых уязвимых плагинов WordPress

Согласно опубликованному отчету Imperva, уязвимости новых веб-приложений увеличились на 21% в 2018 году по сравнению с 2017 годом.
17.01.2019
Шпаргалка по защите от фишинга

Шпаргалка по защите от фишинга

Когда преступники используют технологии для распространения атак социальной инженерии, защита организаций становится все сложнее и сложнее.
16.01.2019
Безопасность вне офиса

Безопасность вне офиса

Новогодние праздники обычно считаются очень приятным временем года. Однако прежде чем вы  отдохнете, обязательно необходимо принять меры для защиты корпоративной информации в личных гаджетах сотрудников.
14.01.2019
Аппаратные уязвимости процессоров в 2019 году

Аппаратные уязвимости процессоров в 2019 году

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах.
10.01.2019
SiliVaccine: антивирус из Северной Кореи

SiliVaccine: антивирус из Северной Кореи

Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус.
09.01.2019
Главные преимущества 802.11ax

Главные преимущества 802.11ax

Разработчики обещают, что с приходом 802.11ax улучшится производительность Wi-Fi реальных условиях.
08.01.2019
Угроза Malspam атак

Угроза Malspam атак

Shade Ransomware впервые был замечен еще в 2014 году и сначала назывался Troldesh. Рассмотрим недавние примеры из кампании, использующей русскоязычный malspam для распространения Shade/Troldesh, а также исследует заражение среды.
03.01.2019
Каких писем стоит опасаться в праздничный сезон

Каких писем стоит опасаться в праздничный сезон

Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет.

28.12.2018
Рождественский ретро-свитер в стиле Windows 95

Рождественский ретро-свитер в стиле Windows 95

В этом году корпорация Microsoft предложила свой вариант рождественского свитера
27.12.2018
5 крутых фишек TeamViewer

5 крутых фишек TeamViewer

В этой статье вы можете ознакомиться с пятью функциями TeamViewer, которые наиболее популярны у самых крутых IT-админов.
26.12.2018
Советы по безопасности для фрилансеров

Советы по безопасности для фрилансеров

Киберпреступники просто обожают сотрудников отдела кадров, ведь по долгу службы им приходится открывать много файлов из неизвестных источников — различные резюме, тестовые задания и так далее.
25.12.2018
Как не стать спамером?

Как не стать спамером?

Массовая рассылка писем — далеко не всегда зло. Иногда это бизнес-необходимость.
24.12.2018
Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана

Хакеры выставили на продажу данные 10 тысяч бухгалтеров Казахстана

Не менее 10 тыс. учетных данных казахстанских бухгалтеров выставлены на продажу на закрытом хакерском форуме. Под ударом оказался и РГП «Казгидромет».
22.12.2018
Самые слабые пароли 2018 года

Самые слабые пароли 2018 года

Проанализировав тысячи взломанных паролей, компания SplashData представила ТОП-100 худших комбинаций в 2018 году.
20.12.2018
ITbrain лучший помощник для  технической поддержки

ITbrain лучший помощник для технической поддержки

ITbrain — это интегрированная платформа для менеджмента ИТ-услуг (ITSM) в приложении TeamViewer. Управляйте ИТ-ресурсами своих клиентов надлежащим образом.
19.12.2018
OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания

OneNote 2016 переведен в режим обслуживания, и Microsoft предупреждает пользователей, чтоб они начинали пользоваться OneNote для Windows 10. Это может повлечь за собой некоторые проблемы в привыкании, но новая система не так сложна, как кажется.
13.12.2018
Как навсегда удалить свой аккаунт Twitter?

Как навсегда удалить свой аккаунт Twitter?

Идея покинуть Twitter не так популярна в сети, как кампания #DeleteFacebook, но все же есть люди, которые по каким-то личным соображениям хотят раз и навсегда попрощаться с сервисом микроблогинга.
11.12.2018
Взбесившийся принтер

Взбесившийся принтер

Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил.
10.12.2018
DarkVishnya: атака через подброшенные устройства

DarkVishnya: атака через подброшенные устройства

С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения.
07.12.2018
Microsoft убрал листок бумаги из иконки Word  и обновила значки других приложений Office

Microsoft убрал листок бумаги из иконки Word и обновила значки других приложений Office

Компания Microsoft впервые за последние пять лет представила обновление иконок приложений из офисного пакета Office 365.
05.12.2018
Главные новости СХД за  2018 год

Главные новости СХД за 2018 год

Индустрия хранения данных была медленной и скучной - теперь происходят всевозможные захватывающие вещи. 
04.12.2018
Чем опасен внешний IP-адрес?

Чем опасен внешний IP-адрес?

Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые — с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее.
29.11.2018
Решения для защиты от Ransomware и Botnet

Решения для защиты от Ransomware и Botnet

Большинство руководителей в Казахстане считают, что антивирусного решения достаточно для 100% защиты от кибератак, но это не совсем верный вывод.
28.11.2018
Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

Red Hat Enterprise Linux 8 Beta – одновременно со всем миром

И прежде, чем мы перейдем к представлению важных изменений и новых возможностей, скажем главное – разработчики могут начать тестировать наше новое чудо при помощи Red Hat Developer Program.
27.11.2018
Черная пятница: как не расплатиться своими реквизитами

Черная пятница: как не расплатиться своими реквизитами

Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов.
23.11.2018
Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Искусственный интеллект и предупредительная медицина: диагностика за доли секунды

Позвольте искусственному интеллекту (ИИ) взглянуть вам в глаза. Менее чем за секунду он сможет проверить, есть ли у вас проблемы со здоровьем, и, возможно, спасти вам жизнь.
22.11.2018
Как вести переговоры с вымогателями?

Как вести переговоры с вымогателями?

На сегодняшний день киберпревымогатели, требующие деньги в обмен на восстановление критических данных организаций, это уже не редкость. Самый лучший совет в случае вымогательства - это не платить преступникам, ведь нет никаких гарантий, что преступники выполнят свое обещание.
21.11.2018
Проект Starlink: как будет работать спутниковый  интернет SpaceX?

Проект Starlink: как будет работать спутниковый интернет SpaceX?

На протяжении многих лет Илон Маск говорил о своих планах по обеспечению широкополосного доступа в Интернет для мира, используя констелляцию (или созвездие) спутников.
20.11.2018
Новая уязвимость CVE-2018-8589 в ОС

Новая уязвимость CVE-2018-8589 в ОС

Месяц назад выходила информация об обнаружении эксплойта для уязвимости в Microsoft Windows.
19.11.2018
Уязвимости в Android смартфонах

Уязвимости в Android смартфонах

Проблема затрагивает все версии мобильной ОС, однако, планирует ли Google выпускать исправление, неизвестно.
16.11.2018
Чем опасны забытые корпоративные сайты?

Чем опасны забытые корпоративные сайты?

Вы знаете, кто из ваших коллег отвечает за регистрацию доменов? Вы уверены, что никто, кроме них, никогда не регистрировал домен от имени вашей компании? Сотрудники больших организаций не всегда могут однозначно ответить на подобные вопросы.
15.11.2018
Конфиденциальность в блокчейне

Конфиденциальность в блокчейне

Приближается десятая годовщина статьи Сатоши Накамото и кажется, что про блокчейн уже сказано так много, что и добавить нечего. Но я хочу затронуть недосточно раскрытый аспект этой технологии — конфиденциальность, вернее, её отсутствие.
14.11.2018
Секреты успешных ИИ проектов

Секреты успешных ИИ проектов

Искусственный интеллект – это очень полезная технология, но только для тех компаний, которые умеют ею правильно пользоваться.
13.11.2018
Вороватое расширение для Chrome

Вороватое расширение для Chrome

Владельцы магазинов программного обеспечения — Google, Apple, Amazon и так далее — ведут примерно такую же постоянную борьбу с разработчиками зловредных программ, как и компании, разрабатывающие защитные решения.
12.11.2018
Насколько опасен Интернет? Эксперты оценили: на 42%

Насколько опасен Интернет? Эксперты оценили: на 42%

Заходя на веб-сайт, вы каждый раз подвергаете свой компьютер целому ряду неочевидных опасностей.
07.11.2018
Man-in-the-Disk: новый и опасный способ взломать Android

Man-in-the-Disk: новый и опасный способ взломать Android

Android — хорошая операционная система, разработчики которой действительно заботятся о безопасности. Однако версий самой ОС и особенно приложений для нее существует настолько много, что за всем не уследишь. Поэтому достаточно часто обнаруживаются новые способы обхода встроенной защиты. Самый свежий способ взлома Android называется Man-in-the-Disk, о нем и поговорим.
06.11.2018
 Как распознать целевой фишинг

Как распознать целевой фишинг

Мы уделяем много внимания тому, как защищаться от всевозможных кибератак — от зловредов, от спама, фишинга, социальной инженерии и так далее.
05.11.2018
Мошенничество в социальных сетях выросло почти на 500%

Мошенничество в социальных сетях выросло почти на 500%

Мошенничество с поддержкой социальных сетей, также называемое «фишингом рыболовов», достигло рекордного уровня.
02.11.2018
Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Миллионы человек могут быть атакованы через уязвимость в платформе для конференций Cisco WebEx

Сервисы для проведения вебинаров и онлайн-совещаний Cisco WebEx занимают более половины мирового рынка веб-конференций (53%)
01.11.2018
5G может поставить ваш бизнес под угрозу

5G может поставить ваш бизнес под угрозу

Согласно последним исследованиям, следующее поколение стандартов беспроводной сети может оставить критические пробелы в информационной безопасности
30.10.2018
Adobe показала передовые ИИ-инструменты

Adobe показала передовые ИИ-инструменты

В рамках конференции MAX 2018 компания Adobe продемонстрировала потенциальные возможности программного обеспечения.
26.10.2018
Как контролировать Linux-сервер?

Как контролировать Linux-сервер?

Знакомство с инструментом мониторинга центра обработки данных.
25.10.2018
9 фактов, которые знают программисты, и не знают все остальные

9 фактов, которые знают программисты, и не знают все остальные

9 секретных фактов о программистах и создании программ.
11.10.2018
Что такое гостевая Wi-Fi-сеть и зачем она нужна

Что такое гостевая Wi-Fi-сеть и зачем она нужна

Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.
09.10.2018
Ботнет очищает IoT-устройства от заражений

Ботнет очищает IoT-устройства от заражений

Специалисты Qihoo 360 Netlab обнаружили ботнет Fbot, построенный на базе исходных кодов малвари Satori.
08.10.2018
Microsoft устранила уязвимости

Microsoft устранила уязвимости

Компания Microsoft представила набор обновлений для своих продуктов. Суммарно было устранено порядка 60 багов в Microsoft Windows, Edge Browser, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server и Visual Studio, 19 из которых получили статус критических.
05.10.2018
Как сделать двухфакторную аутентификацию  надежнее в два простых шага

Как сделать двухфакторную аутентификацию надежнее в два простых шага

Как iPhone, так и Android-аппараты могут показывать текстовые сообщения на экране блокировки — и их увидит любой, кто держит устройство в руках
04.10.2018
Доска Microsoft — цифровой холст для свободного совместного творчества

Доска Microsoft — цифровой холст для свободного совместного творчества

Рабочая группа новинки Доска Microsoft постепенно разворачивает предварительную версию приложения. Приложение можно скачать на некоторые устройства с англоязычной ОС Windows 10. Оно предназначено для групп, которые генерируют идеи, развивают их и работают совместно как в личном контакте, так и удаленно, используя различные устройства.
03.10.2018
Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Выбор подходящего коммутатора HPE Aruba для сети предприятия малого или среднего бизнеса

Предприятиям СМБ, планирующим приобретение новых коммутаторов, нужна гарантия соответствия оборудования не только текущим, но и будущим требованиям. Рассмотрим факторы, которые следует учитывать при выборе наилучшего коммутатора для вашего бизнеса.
02.10.2018
Мировые кибератаки

Мировые кибератаки

Кратко о главных событиях кибербезопасности за последнее время.
01.10.2018
Атаки на устройства «Интернета вещей» увеличились на 600%

Атаки на устройства «Интернета вещей» увеличились на 600%

В 2018 году атаки на устройства «Интернета вещей» увеличились на 600% по отношению к 2017 году.
28.09.2018
DOS-уязвимость в Linux затронула более  80 продуктов Cisco

DOS-уязвимость в Linux затронула более 80 продуктов Cisco

Cisco Systems обновила бюллетень, посвященный багу отказа в обслуживании в ядре Linux, дополнив список уязвимых устройств и сервисов.
27.09.2018
Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Intel распрощалась с надеждой выпустить CPU Ice Lake в 2019-м

Нынешнее положение вещей на процессорном рынке ещё долго будет преследовать руководителей компании Intel в ночных кошмарах. Пару лет назад казалось, что AMD с её 28- и 32-нм CPU и APU никак не сможет преодолеть технологическое отставание от Intel с её 14-нм решениями.
26.09.2018
20 самых необычных приложений для Android

20 самых необычных приложений для Android

Современные смартфоны способны выполнять намного больше задач, чем кажется на первый взгляд. Яркое подтверждение этого – наша подборка любопытных программных решений, позволяющих найти самое неожиданное применение мобильным устройствам под управлением Android
25.09.2018
Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Ситуация: закрыты две уязвимости в TCP-стеке ядра Linux

Специалисты по ИБ обнаружили в ядре Linux две новые уязвимости: SegmentSmack и FragmentSmack.
24.09.2018
Bad Rabbit – новая атака программы-вымогателя

Bad Rabbit – новая атака программы-вымогателя

В недавнем времени, программа-вымогатель под названием Bad Rabbit нанесла удар по России, Украине, Турции, Германии, Болгарии, США и Японии.
19.09.2018
Эволюция угроз и стратегии защиты

Эволюция угроз и стратегии защиты

Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний.
18.09.2018
Глобальная система поиска файлов сложнее, чем Вы думаете

Глобальная система поиска файлов сложнее, чем Вы думаете

Когда-то давно системы поиска файлов на предприятиях были очень простыми. Программное обеспечение запускало запрошенные текстовые строки во всех файлах сети организации - результаты были быстрыми и точными.
17.09.2018
Семь «НЕ» мониторинга ИТ-инфраструктуры

Семь «НЕ» мониторинга ИТ-инфраструктуры

На протяжении своей работы я периодически наблюдал ситуации, когда внедрение мониторинга в компании не приносило ожидаемых результатов. Мониторинг работал плохо или не работал вообще. Анализируя такие ситуации, я понимал, что их причины почти всегда были одними и теми же.
14.09.2018
3 Функции для обеспечения максимальной  защиты данных в облаках

3 Функции для обеспечения максимальной защиты данных в облаках

Поскольку ландшафт кибер-угроз постоянно развивается, а нарушения данных становятся более обыденными, облачная безопасность по-прежнему остается одним из главных приоритетов для сегодняшних организаций.
13.09.2018
Лайфхаки для резервного копирования

Лайфхаки для резервного копирования

Беречь свои данные необходимо, и подходить к этой задаче следует системно. Нужно определить, какая информация является наиболее ценной и регулярно выполнять ее резервное копирование.
12.09.2018
Три обновленных возможности для пользователей Office

Три обновленных возможности для пользователей Office

Разработчики Office сообщили об обновлениях Word, Excel, PowerPoint и Outlook, которые будут поэтапно выпускаться в ближайшие месяцы. Эти изменения, вызванные развитием новой культуры работы, помогают найти баланс между мощью и простотой.
10.09.2018
Как правильно делать бэкапы

Как правильно делать бэкапы

Уж сколько раз твердили миру, что делать резервные копии нужно, важно, критически необходимо и так далее. Но, как показывает практика, сделать этот процесс частью своей повседневной жизни довольно непросто – сначала ведь надо подумать о том, где хранить резервные копии и как их делать. А устройств так много, а времени – так мало, и в результате все оставляют резервное копирование на потом.
09.09.2018
7 мифов об информационной безопасности

7 мифов об информационной безопасности

Мы собрали наиболее распространенные заблуждения и мифы об информационной безопасности.
07.09.2018
Vmware на страже вашего офиса

Vmware на страже вашего офиса

Vmware разработчик программного обеспечения для виртуализации
06.09.2018
8 вещей, которых вы не знали о факсе

8 вещей, которых вы не знали о факсе

Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.
04.09.2018
Механизм комиссий в Биткоине и зачем дружить с майнерами

Механизм комиссий в Биткоине и зачем дружить с майнерами

В этой статье мы постараемся детально описать основную задачу комиссий в Биткоине, как они работают и на что влияют. 
03.09.2018
Введение в задачу распознавания эмоций

Введение в задачу распознавания эмоций

Распознавание эмоций – горячая тема в сфере искусственного интеллекта.
24.08.2018
Как начать цифровое преобразование на предприятии?

Как начать цифровое преобразование на предприятии?

По последним исследованиям 70% компаний могут самостоятельно улучшать состояние своего обслуживания, тем не менее сделать первые шаги в цифровизации всегда трудно.
23.08.2018
Как защититься от APT?

Как защититься от APT?

Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.
22.08.2018
Контейнерно-ориентированное интеграционное тестирование

Контейнерно-ориентированное интеграционное тестирование

Интеграционное тестирование остается важной частью производственного цикла CI/CD, в том числе при разработке контейнерных приложений.
20.08.2018
Google не хочет, чтобы вы думали о кибербезопасности

Google не хочет, чтобы вы думали о кибербезопасности

Ваша безопасность в Интернете не должна быть вашей проблемой, об этом должны думать технологические гиганты.
16.08.2018
Что такое APT?

Что такое APT?

Развитая устойчивая угроза (APT) - это атака, в которой злоумышленник или команда злоумышленников устанавливает незаконное, долгосрочное присутствие в сети, чтобы добывать высокочувствительные данные.
15.08.2018
Низкоуровневый взлом банкоматов NCR

Низкоуровневый взлом банкоматов NCR

Существуют системы, доступа к которым у простых смертных нет по умолчанию. И разработчики таких систем наивно полагают, что они защищены от проникновения и зорких глаз исследователей.
14.08.2018
L'Oréal сотрудничает с Facebook

L'Oréal сотрудничает с Facebook

Компания L'Oréal будет сотрудничать с Facebook, чтобы позволить клиентам практически попробовать макияж через платформу социальных сетей, для стимуляции онлайн-продаж.
13.08.2018
Большая часть специалистов по IT-безопасности  готовы перейти на темную сторону

Большая часть специалистов по IT-безопасности готовы перейти на темную сторону

По последним исследования информационной безопасности, в последнее время специалисты ИБ в организациях очень часто превращаются в киберпреступников, чтобы заработать больше денег на своей организации.
09.08.2018
Как выбрать термотрансферный принтер?

Как выбрать термотрансферный принтер?

Успешность современного бизнеса – неважно, торговли или производства, неразрывно связана с автоматизацией продаж, быстрым и правильным учетом товаров и материалов
08.08.2018
Android Pie

Android Pie

Android - самая распространенная мобильная платформа на планете, занимает более чем 80% доли глобального рынка мобильной связи, кажется, ничто не может остановить операционную систему Google.
07.08.2018
HPE Superdome Flex: новый уровень производительности и масштабирования

HPE Superdome Flex: новый уровень производительности и масштабирования

Платформа HPE Superdome Flex обладает рядом характеристик, которые делают ее уникальной в своей отрасли.
06.08.2018
Кибератака на Reddit

Кибератака на Reddit

Reddit, один из крупнейших мировых веб-сайтов, объявил, что некий злоумышленник смог скомпрометировать учетные записи сотрудников в исходном коде облачных и хостинг-провайдеров, затронув при этом резервные копии, исходный код и различные логи
02.08.2018
Виды вредоноснов

Виды вредоноснов

Ознакомьтесь с кратким обзором вредоносных программных агентов, он поможет вам выявить ваши вредоносные коды сразу.
31.07.2018
Небезопасный wi-fi в аэропортах

Небезопасный wi-fi в аэропортах

Подключение вашего устройства к сети Wi-Fi аэропорта может вызвать множество проблем кибербезопасности
30.07.2018
Фейки, видео и фишинг

Фейки, видео и фишинг

Фейки давно перестали удивлять. Современные технологии доросли до уровня, когда выявить подделку становится практически невозможно, неважно будь то видео или фото.
26.07.2018
Как правильно выбрать Office 365?

Как правильно выбрать Office 365?

Когда компания решает приобрести Office 365, многие из них просто не знают, сколько существует вариантов лицензий.
25.07.2018
Лучшие мировые карты кибератак

Лучшие мировые карты кибератак

Ознакомьтесь с самыми популярными картами мировыми картами кибератак, это не только интересно и увлекательно, но и полезно.
24.07.2018
Как начать работать с DevSecOps?

Как начать работать с DevSecOps?

Со времени появления концепции DevOps по поводу нее в ИТ-кругах идут ожесточенные споры. Некоторые считают ее маркетинговым увлечением, другие убеждены в том, что она совершит революцию в ИТ-операциях.
23.07.2018
Самые уязвимые приложения для Android и IOS

Самые уязвимые приложения для Android и IOS

WhatsApp Messenger и Facebook Messenger являются двумя самыми рискованными приложениями, найденными как на iOS, так и на Android, согласно отчету Enterprise Mobile Pulse Report от Appthority.
19.07.2018
Как снизить свои риск при работе с биткоинами

Как снизить свои риск при работе с биткоинами

Внедрение смарт-контрактов в blockchain позволило разработчикам создавать свои собственные криптоконверсии. Это открыло шлюзы для стартапов, чтобы начать свои собственные продажи криптовалют (ICO) и токенов в качестве основного средства финансирования.
18.07.2018
Наиболее распространённые ошибки  при переходе инфраструктуры в облако

Наиболее распространённые ошибки при переходе инфраструктуры в облако

Поставщики облачных решений говорят только о положительных сторонах перехода в облако повышение надежности, гибкости, управляемости и масштабируемости.
17.07.2018
Time Management для IT-специалистов

Time Management для IT-специалистов

Вы опаздываете на встречи или пропускаете сроки? Ваши профессиональные обязанности мешают личной жизни? Если вы ответили, да, то вам нужно усовершенствовать ваши навыки управления временем.
13.07.2018
Занимательная статистика от Positive Technologies

Занимательная статистика от Positive Technologies

Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов.
12.07.2018
Веб-кэширование на примере покупки молока в магазине

Веб-кэширование на примере покупки молока в магазине

С точки зрения разработчика, кэширование упрощает создание высокопроизводительных веб-приложений и веб-серверов: не нужно постоянно оптимизировать перегруженные тысячами запросов серверы — вы просто внедряете протоколы кэширования, и жить становится намного проще.
11.07.2018
Организация безопасности DNS

Организация безопасности DNS

Почти все действия, предпринимаемые в Интернете, начинаются с запроса доменной системы (DNS), которая переводит доменные имена в IP-адреса.
10.07.2018
Угроза данным без резервного копирования

Угроза данным без резервного копирования

27 июня 2018 года австралийский веб-провайдер и поставщик ИТ-услуг Cyanweb Solutions пострадал от кибератаки
09.07.2018
Защита корпоративных мобильных устройств

Защита корпоративных мобильных устройств

Сегодня на своем личном устройстве пользователь может играть, смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией, однако подход BYOD (Bring Your Own Device) чреват нарушением безопасности.
04.07.2018
Acronis Backup Cloud (BaaS)

Acronis Backup Cloud (BaaS)

Сервис состоит из серверной и клиентской части. Используются «агентная» и «безагентная» технологии, в зависимости от инфраструктуры.
03.07.2018
Группировка по кибершпионажу нацелена  на Юго-Восточную Азию

Группировка по кибершпионажу нацелена на Юго-Восточную Азию

Thrip ориентируется на операционную сторону компаний США и Юго-Восточной Азии с 2013 года
02.07.2018
История развития компании Red Hat

История развития компании Red Hat

В далеком 1994 году если кому-то нужно было заработать деньги на Linux, то они продавали компакт-диски Linux за 39,95 долларов.
29.06.2018
Компания Oracle выпустила патчи на Spectre

Компания Oracle выпустила патчи на Spectre

Последние исправления для Linux: новый Spectre, Lazy FPU исправляет защиту
28.06.2018
Защита облачных технологий

Защита облачных технологий

Определение облачных вычислений на первый взгляд очень запутанное: это модель предоставления повсеместного и удобного сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов
27.06.2018
Утечка информации Google Home

Утечка информации Google Home

Ожидается, что Google в ближайшие недели исправит утечку информации о местоположении в двух своих самых популярных потребительских продуктах.
26.06.2018
Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Планирование инфраструктуры для мгновенного восстановления виртуальных машин Instant VM Recovery

Сегодня поговорим о сетевых соединениях и целевых серверах, представим возможные варианты и опции планирования инфраструктуры для оптимального восстановления Instant VM Recovery.
22.06.2018
Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Могут ли PWA (Progressive Web Apps) образца 2018 года составить достойную конкуренцию нативным приложениям?

Когда изменения происходят постепенно, шаг за шагом, порой бывает трудно заметить насколько они драматичны и всеобъемлющи.
21.06.2018
Горячие новости киберпреступности

Горячие новости киберпреступности

В этой статье мы познакомим Вас с горячими новостями о кибератаках.
20.06.2018
Защита уязвимых сетевых портов

Защита уязвимых сетевых портов

Все порты потенциально подвержены риску атаки. Ни один порт не защищен на 100%. Имеется множество факторов, которые определяют безопасен порт или нет
19.06.2018
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies

Исправленная уязвимость позволяла эксплуатировать опасную ошибку в подсистеме Intel Management Engine и по-прежнему может присутствовать в устройствах других вендоров, использующих процессоры Intel.
18.06.2018
ИИ отслеживает людей через стены  с помощью беспроводных сигналов

ИИ отслеживает людей через стены с помощью беспроводных сигналов

Недавно была создана система подобная рентгеновскому зрению, искусственный интеллект может отслеживать человека через стены - или идентифицировать одного конкретного человека из группы в 100 человек - с помощью беспроводных сигналов.
15.06.2018
Что такое Azure Cosmos DB

Что такое Azure Cosmos DB

Azure Cosmos DB — это коммерческая глобально-распределенная служба база данных с мульти-модельной парадигм
14.06.2018
Что такое DarkNet?

Что такое DarkNet?

Для доступа в DarkNet используется сеть Tor (The Onion Router) – система так называемой луковой маршрутизации, позволяющая устанавливать анонимное соединение.
13.06.2018
Как искусственный интеллект делает бизнес успешным

Как искусственный интеллект делает бизнес успешным

Бизнес все более активно использует возможности искусственного интеллекта для увеличения прибылей. Постепенно такие решения входят и в жизнь простых людей.

12.06.2018
4 практики «умной» защиты в бизнесе

4 практики «умной» защиты в бизнесе

Те компании, которые достаточно хорошо знают свой цифровой ландшафт, принимая во внимание все активы, людей, интеллектуальную собственность, патенты, бизнес-единицы и данные уже наполовину защищены.
11.06.2018
Linux-контейнеры: изоляция как технологический прорыв

Linux-контейнеры: изоляция как технологический прорыв

Представьте, что вы разрабатываете приложение, причем, на своем ноутбуке, где рабочее окружение имеет определенную конфигурацию.
08.06.2018
Наш опыт работы с 1С-Битрикс

Наш опыт работы с 1С-Битрикс

Хотелось бы поделиться функциями 1с-Битрикс которые мы активно используем и считаем их очень удобными.
07.06.2018
Как правильно заражать сеть вирусами?

Как правильно заражать сеть вирусами?

10 вредных советов, о том, как правильно заразить свою сеть вирусами.
06.06.2018
Во сколько обойдутся последствия  атаки Ransomware?

Во сколько обойдутся последствия атаки Ransomware?

В этой статье рассмотрены некоторые из наиболее очевидных и менее очевидных затрат, которые руководители отделов IT-безопасности должны учитывать при любых расчетах затрат при атаках с выкупом.
05.06.2018
Как создать безопасный пароль?

Как создать безопасный пароль?

Всемирно известные эксперты информационной безопасности, генеральные директора и консультанты по вопросам безопасности каждый раз дают советы по формированию «хороших» паролей
04.06.2018
Microsoft объявила новую стратегию:  Искусственный интеллект  в любом приложении и устройстве

Microsoft объявила новую стратегию: Искусственный интеллект в любом приложении и устройстве

Компания Microsoft в рамках ежегодной конференции Build для разработчиков представила новые технологии для создания решений с применением искусственного интеллекта на базе платформ Microsoft Azure, Microsoft 365 и других платформ.
01.06.2018
Арестован участник киберпреступной группировки

Арестован участник киберпреступной группировки

Правоохранительные органы в России арестовали 32-летнего мужчину, который, являлся частью киберпреступной группировки. Доход кибергруппировки составлял до 8 000 долларов США в день с помощью троянских программ для Android.
29.05.2018
Технологии для работы с клиентами в социальных сетях и мессенджерах

Технологии для работы с клиентами в социальных сетях и мессенджерах

Клиенты всё меньше используют традиционные инструменты для связи с компаниями: телефон, почту, личные встречи. Все общение постепенно переходит в онлайн.
25.05.2018
Устройства Bio-IoT:  угрозы для жизни пользователей

Устройства Bio-IoT: угрозы для жизни пользователей

Используя уязвимости во встроенном программном обеспечении «умных» имплантов, киберпреступники с лёгкостью могут получить доступ к управлению прибором и, изменяя его настройки, нанести вред носителю устройства.
24.05.2018
Проблематика Информационной Безопасности в авиакомпаниях

Проблематика Информационной Безопасности в авиакомпаниях

Авиационная отрасль – сложнейший комплекс, результаты работы которого зависят от успешного взаимодействия компаний-перевозчиков и служб аэропортов.
23.05.2018
Проблематика Информационной Безопасности в страховых компаниях

Проблематика Информационной Безопасности в страховых компаниях

В 2017 году Национальным банком были внесены правки в действующее законодательство касательно электронных полисов, появилась возможность заключения договоров страхования путем обмена документацией в электронной форме, с того момента начались изменения в системе, больший упор пошел на онлайн страхование.
22.05.2018
Veeam Backup & Replication: 10 рекомендаций для начинающих

Veeam Backup & Replication: 10 рекомендаций для начинающих

Обычно рекомендуются «прямой инкрементный» или «бесконечно инкрементный», поскольку они самые быстрые. Бесконечно-инкрементная цепочка (без периодических полных резервных копий) занимает меньше места и довольно быстро обрабатывается.
21.05.2018
Системы банковского обслуживания содержат критические уязвимости

Системы банковского обслуживания содержат критические уязвимости

Наиболее распространенными уязвимостями онлайн-банков в 2017 году стали «Межсайтовое выполнение сценариев» (75% систем)
18.05.2018
Проверка на кибербезопасность

Проверка на кибербезопасность

10 лет назад 80% киберпреступников на черном рынке были независимыми одиночками, а остальные 20% состояли из организованных преступных группировок. В современном же мире в киберпреступности практически уже нет места одиночкам, этот рынок уже давно контролируется организованными киберпреступными бандами. Их атаки очень сложны, постоянно развиваются, становятся все более гибкими и каждый раз более тщательно организовываются опытными мошенниками, которые имеют доступ к бесконечным ресурсам.
17.05.2018
Проблематика Информационной Безопасности  в телекоммуникационных компаниях

Проблематика Информационной Безопасности в телекоммуникационных компаниях

В современном мире бурно развиваются технологии обработки, хранения и передачи информации, в особенности в в телекоммуникационных компаниях.
16.05.2018
Проблематика Информационной Безопасности  на производстве

Проблематика Информационной Безопасности на производстве

Стратегические цели компании производственных предприятий требуют высокого качества выпускаемой продукции и непрерывности технологических процессов.
15.05.2018
Проблематика Информационной Безопасности  в нефтегазовых организациях

Проблематика Информационной Безопасности в нефтегазовых организациях

Организации по разведке и добыче нефти и газа формируют экономику Республики Казахстан.

14.05.2018
Проблематика Информационной Безопасности  в финансовых организациях

Проблематика Информационной Безопасности в финансовых организациях

В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней.
11.05.2018
3 шага для оценки мобильной безопасности

3 шага для оценки мобильной безопасности

Более половины мировых организаций сталкиваются с проблемами защиты мобильной безопасности.
10.05.2018
Проблематика Информационной Безопасности  в логистических компаниях

Проблематика Информационной Безопасности в логистических компаниях

Проверенная инфраструктурная безопасность для сетей, серверов и конечных точек, с единой видимостью, управлением
04.05.2018
Проблематика Информационной Безопасности в ритейл организациях

Проблематика Информационной Безопасности в ритейл организациях

Ритейл - это розничная торговля, магазин - продажа товаров и услуг конечному потребителю. Дословный перевод английского retail – розница. В более широком смысле, ритейл следует рассматривать не только какую-либо торговую точку, а принцип организации торговли. Под определение ритейл подпадает любая работа с любым покупателем, который может свободно прийти и купить товар.
03.05.2018
Что такое EDR?

Что такое EDR?

Endpoint Detection and Response – это новая платформа, способная обнаруживать атаки на рабочие станции, сервера, любые компьютерные устройства (конечные узлы) и оперативно на них реагировать.
02.05.2018
Проблематика Информационной Безопасности в медицинских компаниях

Проблематика Информационной Безопасности в медицинских компаниях

О защите информационной безопасности медицинских организаций начинают задумываться только в последнее время.
28.04.2018
Проблематика Информационной Безопасности в энергетических компаниях

Проблематика Информационной Безопасности в энергетических компаниях

Энергетические компании являются одними из стратегически важных организаций в стране, поэтому поддержка информационной безопасности это ключевой момент для таких предприятий.
27.04.2018
Проблематика Информационной Безопасности в учебных заведениях

Проблематика Информационной Безопасности в учебных заведениях

На сегодняшний день в учебных заведениях Республики Казахстан заметно выросло количество рабочих станций, серверов и прочих устройств, но пропорционально выросло количество людей, которые ничего не смыслят в кибербезопасности.
26.04.2018
Проблематика ИБ в государственных организациях

Проблематика ИБ в государственных организациях

В каждой нише организаций имеется место определенным специфическим уязвимостям и проблемам безопасности, которые присущи только этой нише.
25.04.2018
Хакерская группировка Orangeworm инфицирует медицинское оборудование

Хакерская группировка Orangeworm инфицирует медицинское оборудование

Группировка инфицирует компьютеры, использующие ПО для управления медицинским оборудованием, таким как рентгеновские и МРТ-аппараты.

Исследователи безопасности из компании Symantec обнаружили новую хакерскую группировку, получившую название Orangeworm. Основной целью злоумышленников являются организации, связанные со сферой здравоохранения.
24.04.2018
Facebook удалил со своей платформы 120 киберпреступных чатов

Facebook удалил со своей платформы 120 киберпреступных чатов

В недавнем времени Facebook удалил почти 120 частных групповых чатов, насчитывающих более 300 000 членов, которые продвигали незаконные действия в социальной сети. Мошеннические группы способствовали широкому спектру теневых действий, включая спам-рассылки, киберпреступления, поглощение счетов, фальсификации налогов. 419 групп предоставляли услуги организации Ddos атак и инструменты для создания ботнетов. Средний возраст этих групп на платформе Facebook составлял два года.
23.04.2018
Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

Искусственный интеллект помогает предотвращать смерть пациентов от сердечных приступов

В современных больницах врачи и медсестры обучены оказывать экстренную помощь, когда пациенту требуется реанимация из-за остановки сердца или дыхания. Но что если врачи смогли бы заглядывать в будущее — видеть, каким пациентам потребуется срочная помощь, и не допускать возникновения экстренной ситуации?
20.04.2018
Как защитить сеть от эксплоитов Powershell?

Как защитить сеть от эксплоитов Powershell?

Имеется общеизвестный термин «выжить в пустыне» и его используют не только экстремальные туристы, но и хакеры. У хакеров этот термин имеет немножечко другое значение, так они называют процесс сокрытия своих следов с использованием стандартных программных инструментов на конечных узлах, стараясь сделать свои преступные шаги похожими на обычные административные задачи, чтобы средства обнаружения не могли обнаружить. Добро пожаловать в мир атак PowerShell.
19.04.2018
Новые функции Таблиц Google

Новые функции Таблиц Google

Корпорация Google внесла изменения в «Таблицы», добавив возможность записи макросов для привлечения большего количества бизнес-пользователей к этому продукту G Suite.
Макросы обеспечивают автоматизацию повторяющихся задач в инструменте Gets для электронных таблиц, что позволяет экономить время.
18.04.2018
Рекомендации по защите от Trojan-Ransom.Win32.Shade

Рекомендации по защите от Trojan-Ransom.Win32.Shade

Защита от вредоносной программы Trojan-Ransom.Win32.Shade
18.04.2018
Защита от вредоносной программы CryptoLocker

Защита от вредоносной программы CryptoLocker

Если у вас на экране появилось сообщение с требованием выкупа, значит ваш компьютер заражен вирусом, а файлы уже зашифрованы. 
18.04.2018
Защита от WannaCry пользователям продуктов для бизнеса

Защита от WannaCry пользователям продуктов для бизнеса

Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса
18.04.2018
Рекомендации по защите от шифровальщика ExPetr

Рекомендации по защите от шифровальщика ExPetr

Локальная и удаленная настройка от "Лаборатории Касперского" для защиты от ExPetr
18.04.2018
Защитный комплекс «Стахановец»

Защитный комплекс «Стахановец»

С системами учета рабочего времени (СУРВ) на первый взгляд все просто, но сложности создают вендоры, которые наделяют продукты «уникальными» возможностями и функциональностью программ другого класса. Дело осложняется еще и тем, что предложений на рынке десятки (если не сотни). Потому первым делом мы определились, какие именно задачи и как должна решать система.
13.04.2018
Правильно называем методы-свойства класса

Правильно называем методы-свойства класса

Как вы называете парные методы Get/Set? Допускается ли делать их несимметричными? А если для свойства используется глагол Is? А если какой-нибудь модальный глагол вроде Can?
12.04.2018
Ransomware угрожает компаниям любых размеров

Ransomware угрожает компаниям любых размеров

Ransomware является наиболее распространенным вредоносным ПО, согласно отчету Verizon по расследованию нарушений данных в 2018 году.
73% действий были совершены преступниками за пределами организаций, 50% были проведены организованными преступными группами, 28 % - работниками организаций, 12% - национальными или государственными аффилированными лицами, 2% - партнерами, а еще 2%-партнерами.
11.04.2018
ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

ESET: бэкдор Mosquito группы Turla используется в Восточной Европе

Turla – одна из наиболее известных кибергрупп, специализирующихся на шпионаже. В ее арсенале обширный
набор инструментов, наиболее продвинутые из которых используются для установки на приоритетные для атакующих машины. Платформа для шпионажа преимущественно ориентирована на Windows, но может использоваться для macOS и Linux с помощью различных бэкдоров и руткита.
09.04.2018
Профилактика против прогармм-вымогателей

Профилактика против прогармм-вымогателей

Данное ПО помогает увидеть, какие файлы и папки могут быть зашифрованы, если на ПК запустить программу-вымогатель. Программа Ransomware Impact Analyzer, по умолчанию, проверяет только локальные диски. Если есть необходимость проверить сетевые ресурсы (сетевые диски / общие расшаренные папки), необходимо запустить утилиту в агрессивном режиме.
04.04.2018
Ключевые преимущества Office 365

Ключевые преимущества Office 365

Переход на облачные технологии – это серьезный шаг для любого бизнеса, будь то малое или крупное предприятие. Office 365 поможет сделать переход максимально безболезненным, поскольку обладает большим количеством преимуществ, облегчающих работу.

03.04.2018
Список VPN–провайдеров, которые могут привести к утечке IP-адресов

Список VPN–провайдеров, которые могут привести к утечке IP-адресов

23% VPN–провайдеров пропускают IP-адреса пользователей через технологию WebRTC, которая существует с 2015 года. Для того, чтобы обезопасить свои конфиденциальные данные, пользователи должны отключить WebRTC, JavaScript.
02.04.2018
5 шагов для предупреждения кибератак

5 шагов для предупреждения кибератак

Изучите нашу инфографику, чтобы понять, как защититься от кибератак.
30.03.2018
Google начал блокировать  несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android

Google начал блокировать несертифицированные устройства Android от доступа к службам или приложениям Google. Пользователям на несертифицированных устройствах также не разрешено входить в учетные записи Google.
29.03.2018
Что такое машинное обучение?

Что такое машинное обучение?

Машинное обучение может помочь компаниям лучше анализировать угрозы и реагировать на атаки и инциденты безопасности.
28.03.2018
Топовые антивирусные решения для Linux

Топовые антивирусные решения для Linux

По оценкам независимых экспертов, более 50% веб-серверов в Интернете используют версии Linux или * nix в качестве ОС. Этой информации достаточно для понимания, того что обязательно требуется защитное ПО для анализа, идентификации и уничтожения вредоносных программ на Linux-системах.
27.03.2018
Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Сотрудник крупной мировой компании занимался похищением интеллектуальной собственности

Многие компании сталкивались с такой проблемой, как утечка информации . Ни у одной компании нет уверенности, в том, что сотрудник будет работать долговременно. Эта проблема не обошла стороной мирового лидера в области титановых технологий - компанию Chemours. Доверенный сотрудник компании долговременно занимался воровством интеллектуальной собственности.
26.03.2018
3 самые известные группы мировых киберугроз

3 самые известные группы мировых киберугроз

Хотим  освятить самые известные мировые группы киберпреступников, которые были особенно интересны для исследований.
19.03.2018
Расследование кибернападений

Расследование кибернападений

APT (англ. Advanced Persistent Threats) постоянные угрозы повышенной сложности - это сложные атаки, состоящие из множества различных компонентов. Такие угрозы используют инструменты проникновения, такие как фишинг-сообщения, эксплойты, сетевые механизмы распространения, шпионское ПО, руткиты или буткиты, чтобы скрыть свое присутствие. APT разработаны с одной целью: получение скрытого доступа к конфиденциальной информации.
16.03.2018
5 крупнейших угроз для здравоохранения в 2018 году

5 крупнейших угроз для здравоохранения в 2018 году

На данный момент прогресс идет все дальше и дальше, медицина перешла с бумажного формата на электронный.
15.03.2018
Что такое шпионские программы?

Что такое шпионские программы?

Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.
14.03.2018
Тест-драйв Jivosite на собственном примере

Тест-драйв Jivosite на собственном примере

Мы как компания, которая много лет занимается разработкой приложений и веб-сайтов, а также продажей программной и аппаратной IT- продукции, знаем об онлайн консультантах не понаслышке.
12.03.2018
Lingvo API: словари ABBYY в облаке Windows Azure

Lingvo API: словари ABBYY в облаке Windows Azure


     Думаем, читателям нашего блога не нужно рассказывать подробно, что такое словарь ABBYY Lingvo. C этого продукта началась компания ABBYY 27 лет назад. Сначала словарь можно было

использовать только на компьютерах, потом появились мобильные приложения и онлайн-сервисы. 
12.03.2018
GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

GetContact ворует конфиденциальную информацию и уже официально запрещен в Казахстане?

У GetContact есть все задатки для бешеного успеха. Установив его, вы узнаете по имени и в лицо любого звонящего: программа подгружает из своей базы личные данные и фото абонентов.
07.03.2018
WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров

Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают, почему нужно запретить их загрузку на сервер (например, при использовании веб-сервера apache в связке с PHP, наверное, лучше избегать загрузку файлов с расширением «.php» от пользователей). Однако, мне показалось, что остались еще некоторые малоизвестные форматы, которые по-разному воспринимаются различными веб-серверами.
06.03.2018
Расследование утечек информации из корпоративной базы данных перевозчика

Расследование утечек информации из корпоративной базы данных перевозчика

Из единого центра информация о координатах груза расходится к заказчикам. Все работает в автоматизированном режиме. Для удобства контроля доставки, в стоимость услуг включен сервис по информированию клиентов о местонахождении их грузов.
05.03.2018
Avamar не копирует дважды

Avamar не копирует дважды

Система резервного копирования — важная часть любой корпоративной информационной системы. При правильной организации она способна надежно защитить критичные данные, а в корпоративном сегменте доступность и сохранность данных — залог непрерывности бизнес-процессов и эффективности деятельности. Тема сегодняшнего поста — система резервного копирования с функциями дедупликации. Какая из многих — вы уже догадались, но не будем забегать вперед.
03.03.2018
Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Полезные советы по архивированию бэкапов Veeam на магнитную ленту

Продолжаем полюбившуюся многим серию статей с рекомендациями от Veeam Support.
Один из важных вопросов, возникающих на этапе планирования резервного копирования – как организовать хранение бэкапов?

Veeam советует выдерживать размер цепочки в 7 – 14 точек восстановления и хранить их на диске, чтобы можно было быстро восстановиться при необходимости. Более длительное хранение рекомендуется организовать с помощью вспомогательных СХД. Такие системы хранения данных, как правило, более дешевы, но восстановление с них занимает больше времени.
02.03.2018
Правда об искусственном интеллекте

Правда об искусственном интеллекте

Многие вендоры заявляют, что их продукты содержат искусственный интеллект или машинное обучение, так ли это?

Новые технологии генерируют новые слова. Облако, биткойн, блокчейн и т. д. Искусственный интеллект (ИИ) как технология и термин существует уже несколько десятилетий, но стал популярен не так давно. К сожалению, некоторые поставщики связывают модное слово с их продуктами, не имея реального ИИ. В данной статье мы рассмотрим, что такое ИИ.
01.03.2018
Базовые наборы API для реализации сервисов «прозрачного» проксирования

Базовые наборы API для реализации сервисов «прозрачного» проксирования

Одной из важнейших частей любой системы защиты корпоративных данных от утечек является модуль анализа исходящего сетевого трафика. Чаше всего модуль реализуется в виде сервиса прозрачного проксирования, т.е. сервиса, который «прозрачно» встаёт между сетевым приложением и целевым сервером, и задачей которого является перехват потока данных между приложением и сервером.
28.02.2018
Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Критическая уязвимость межсетевых экранов Cisco ASA позволяет удаленно выполнять произвольный код

Межсетевые экраны Cisco ASA подвержены критической уязвимости CVE-2018-0101, позволяющей злоумышленникам осуществлять удаленное выполнение произвольного кода. Кроме того, ошибка может приводить к отказу в обслуживании и провоцировать перезагрузку системы.
27.02.2018
Сбор и фильтрация событий входа в систему с помощью Log Parser

Сбор и фильтрация событий входа в систему с помощью Log Parser

ИТ-инфраструктура всегда находится в динамике. Тысячи изменений происходят ежеминутно. Многие из них требуется регистрировать. Аудит систем является неотъемлемой частью информационной безопасности организаций. Контроль изменений позволяет предотвратить серьезные происшествия в дальнейшем.
26.02.2018
Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Чтобы остановить ваш бизнес, достаточно лишь одного вредоносного сообщения

Kaspersky Security для Microsoft Office 365 использует передовую эвристику, песочницу, машинное обучение и другие технологии нового поколения для защиты электронной почты от программ-вымогателей, вредоносных вложений, спама и других угроз. Как и Microsoft Office 365, решение размещается в облаке. И как все продукты «Лаборатории Касперского», оно обеспечивает надежную защиту, эффективность которой доказана независимыми тестами
23.02.2018
Подарки на 23 февраля в мире IT

Подарки на 23 февраля в мире IT

Не так просто подобрать подарок мужчине на 23 февраля, но вдвойне сложнее подобрать его, если этот мужчина IT-специалист по аппаратному обеспечению или разработчик ПО.

Сегодня мы предоставим краткий список, какие подарки (по нашему мнению) нравятся таким специалистам, а какие нет.
23.02.2018
Технологии Dell ЕМС для защиты данных

Технологии Dell ЕМС для защиты данных

О сохранности данных необходимо заботиться независимо от того, где они находятся: в облаке или физическом или виртуальном хранилище. Нередко данные являются самым ценным активом компании, однако их защита остается для многих из них слабым звеном. По данным IDC, до 20% операций резервного копирования не укладываются в отведенное время, а 32% попыток восстановления данных оказываются неудачными. Технологии Dell EMC позволяют уменьшить окно бэкапа до 90% по сравнению с традиционными методами, снизить требования к емкости хранения резервных копий до 30 раз, а нагрузку на сеть — почти вдвое. Эти технологии обеспечивают быстрое восстановление как физических, так и виртуальных сред.
22.02.2018
На сайте вакансий размещены зараженные файлы вместо резюме

На сайте вакансий размещены зараженные файлы вместо резюме

Фишинг - это киберугроза, целью которой является связь в электронная почта, фальшивое сообщение, представителя какого0либо гоучреждение, чтобы заманить людей на предоставление конфиденциальных данных, таких как личная информация, банковские данные, данные кредитной карты и пароли.
21.02.2018
Кэши для «чайников»

Кэши для «чайников»

Кэш – это комплексная система. Соответственно, под разными углами результат может лежать как в действительной, так и в мнимой области. Очень важно понимать разницу между тем, что мы ждем и тем, что есть на самом деле.
20.02.2018
3 Страха отдела IT-безопасности

3 Страха отдела IT-безопасности

По отчетам исследовательской организации RiskIQ за 2018: 89% Начальников ИТ отделов обеспокоены ростом цифровых угроз, которые поступают по сетевым, социальным и мобильным каналам.
15.02.2018
Amazon cloud lead отдает позиции  Microsoft Azure

Amazon cloud lead отдает позиции Microsoft Azure

На сегодняшний день 81% предприятий имеют инфраструктуру с несколькими облаками. По исследованиям в 2018 году Amazon Web Services используется 64% компаний, а Microsoft Azure 45% компаний.
14.02.2018
Мобильный OCR. Как всё начиналось

Мобильный OCR. Как всё начиналось

Как мы уже говорили, перенос технологии распознавания на смартфоны связан с кучей ограничений и сложностей. Главной была и остаётся ресурсоёмкость технологии – невозможно перенести ее в мобильное устройство как есть.
12.02.2018
Google Chrome отметит тысячи сайтов, как «небезопасные»

Google Chrome отметит тысячи сайтов, как «небезопасные»

Начиная с выпуска Chrome 66 в апреле, веб-сертификаты Symantec, выпущенные до июня 2016 года или после декабря 2017 года, будут считаться недоверенными Chrome. К октябрю все сертификаты Symantec будут не доверены.
09.02.2018
От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

От философии к науке: как Стивен Хокинг и центр COSMOS будут использовать HPE Superdome Flex

«Без суперкомпьютеров мы просто философы», отмечает профессор Стивен Хокинг в этом видео, и неспроста. 20 лет назад Стивен Хокинг основал исследовательскую группу COSMOS на математическом факультете Кембриджского университета. Группа использовала высокопроизводительные вычисления in-memory для исследования вопросов космологии, астрофизики и физики элементарных частиц. Доступ к новым массивам данных позволил космологии развиться из спекулятивной теории в науку, обоснованную расчётами.
07.02.2018
6 самых известных DDoS атак

6 самых известных DDoS атак

Атаки типа «отказ в обслуживании» (DoS) были частью арсенала киберпреступников уже на протяжении 20 лет, такие атаки используются злоумышленниками для получения прибыли (вымогательства), просто для развлечения, а также как акты протеста.
И атаки продолжают развиваться, поскольку преступники привлекают новые технологии, такие как устройства IoT, и оттачивают их тактику, чтобы нанести все больший урон.
06.02.2018
Почему с расширениями для браузеров нужно быть осторожнее

Почему с расширениями для браузеров нужно быть осторожнее

Расширение (browser extension) — это дополнительный модуль, который можно подключить к браузеру, чтобы добавить те или иные функции. Что-то вроде плагина. Расширения могут менять интерфейс браузера или добавлять возможности для работы в Интернете.
02.02.2018
Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

Облачная ИТ-инфраструктура почти сравнялась по популярности с традиционной

В III квартале 2017 г. выручка от продаж облачных продуктов почти сравнялась по величине с показателями для традиционной ИТ-инфраструктуры. Наибольший рост показывает сегмент публичных облаков.
01.02.2018
Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

Новый бесплатный продукт Veeam Availability Console для сервис-провайдеров и крупных компаний

В прошлом сезоне Veeam выпустил на Microsoft Azure Marketplace решение Veeam Managed Backup Portal для сервис-провайдеров, предоставляющее им возможности мониторинга и управления развертываниями Veeam Backup & Replication. И вот на этой неделе увидело свет новое воплощение этой идеи – Veeam Availability Console.
31.01.2018
Мы не занимаемся биткойнами, майнингом и криптовалютами

Мы не занимаемся биткойнами, майнингом и криптовалютами

Но мы точно знаем как защитить ваш бизнес от любого вида кибератак и сделать его эффективнее с помощью IT-решений
30.01.2018
Почему биткойн столько стоит

Почему биткойн столько стоит

Биржевой курс биткойна в 2017 году вновь бьет рекорды. Кто-то с любопытством наблюдает со стороны, кто-то пытается на этом заработать, кто-то недоумевает: «Как же так, деньги появляются прямо из воздуха электричества, так ведь не бывает!» Давайте попробуем разобраться, откуда берется его цена. Для этого рассмотрим несколько моделей.
30.01.2018
Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Фейковые приложения для торговли криптовалютами из Google Play попались на краже данных

Пользователи популярной криптовалютной биржи Poloniex стали целью новой мошеннической кампании в Google Play. Под видом легитимного софта биржи в магазине распространялись два приложения для кражи данных. Фейки позволяют перехватывать логины и пароли от учетной записи в Poloniex, а также от аккаунта в Gmail.
29.01.2018
Мониторинг данных собираемых Windows 10 с ПК пользователей

Мониторинг данных собираемых Windows 10 с ПК пользователей

Корпорация Microsoft сообщила о приложении, которое позволяет пользователям Windows 10 точно видеть, какие данные он собирает со своих ПК.
Средство просмотра данных Windows стало доступно пользователям, которые тестировали ранние версии Windows 10 в рамках программы Windows Insider.
26.01.2018
PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

PVS-Studio и ГОСТы. Как появилось приложение КОМПАС-Эксперт для проверки чертежей

Недавно было выпущено новое приложение КОМПАС-Эксперт  для поиска ошибок в чертежах и моделях, разработанных в КОМПАС-3D.
25.01.2018
HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

HPE ProLiant for Microsoft Azure Stack: частичка облака Azure под вашим полным контролем

В сентябре Hewlett Packard Enterprise и Microsoft объявили о доступности решения HPE ProLiant for Microsoft Azure Stack – программно-аппаратного комплекса, который позволяет разместить часть облака Microsoft Azure в своем ЦОД. Разбираемся, как эта новинка помогает реализовать гибридный подход к ИТ, в котором гибкость облачных решений сочетается с надежностью локальной инфраструктуры.
24.01.2018
VM RAM Control

VM RAM Control

Что необходимо знать для организации эффективной кибербезопсаности?

VDI (инфраструктура виртуальных рабочих столов) на сегодняшний день часто является нормальной практикой во многих организациях. Автономные физические конечные точки заменяются виртуальными машинами, которые для пользователя неотличимы от физических ПК.
23.01.2018
InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

InfoWatch и Университет ИТМО открыли учебный центр по ИБ для студентов вуза

ГК InfoWatch и Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) объявили об открытии совместного учебного центра на базе вуза. Создание учебного центра стало результатом стратегического сотрудничества ГК InfoWatch и Университета ИТМО в области профильной подготовки высококвалифицированных специалистов информационной безопасности для российских предприятий.
22.01.2018
БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

БЕЗОПАСНОСТЬ БАНКОМАТОВ И POS-СИСТЕМ

Встроенные системы, например, банкоматы, имеют ряд специфических уязвимостей. Как правило, они распределены по большой территории, их сложно контролировать, и они редко обновляются. Банкоматы и кассы, через которые «проходят» наличные деньги и данные кредитных карт, крайне привлекательны для киберпреступников. Таким устройствам требуется направленная интеллектуальная защита высочайшего уровня.
19.01.2018
Все, что вам нужно знать о VPN

Все, что вам нужно знать о VPN

Вот что пишет об этом Википедия: «VPN (англ. Virtual Private Network, виртуальная частная сеть) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, через Интернет)».
18.01.2018
Как именно работает Meltdown

Как именно работает Meltdown

Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция.
17.01.2018
Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Счастливчики и неудачники в мире биткоина: 7 историй родом из 2017 года

Криптовалюты — динамичная сфера, которая за последние три года очень сильно расширилась. Так, капитализация крипторынка по данным СoinMarketCap сейчас составляет $682 млрд. Капитализация титульной криптовалюты — биткоина — составляет $232 млрд. Быстрый рост курса криптовалют привлёк в эту сферу большое количество новых игроков. Кому-то повезло разбогатеть, а кто-то наоборот потерял свои средства. Именно о таких счастливчиках и неудачниках пойдёт речь.
17.01.2018
Советы от Yahoo по защите от атак

Советы от Yahoo по защите от атак

Компания Verizon Communications собрала информацию из своих поисковых серверов, после чего проанализирован ущерб, нанесённый атаками, обнаружилось, что было взломано 3 миллиарда учетных записей Yahoo вместо миллиарда, как ранее полагалось.
16.01.2018
Две серьезные уязвимости в процессорах Intel

Две серьезные уязвимости в процессорах Intel

В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.
15.01.2018
Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE)

Check Point vSEC Virtual Edition (VE) – это продукт нового поколения, который защищает динамические виртуальные среды от внутренних и внешних угроз, защищая виртуальные машины (VM) и приложения при помощи топовой системы предотвращения угроз. Виртуальные межсетевые экраны vSEC VE легко интегрируются с ведущими гипервизорами, такими как VMware ESX, Microsoft Hyper-V и KVM.
12.01.2018
Эмуляция угроз («Песочница»)

Эмуляция угроз («Песочница»)

Эмуляция угроз, разработанная компанией Check Point, препятствует заражению, вызванному эксплойтами, атаками «нулевого дня» и целевыми атаками. Это инновационное решение проверяет файлы и запускает их в виртуальной «песочнице», чтобы определить потенциально опасное поведение. В результате вредоносные программы не попадают в сеть.
11.01.2018
Хранилище OneDrive – лидер Forrester Wave

Хранилище OneDrive – лидер Forrester Wave

Теперь мы с гордостью объявляем, что Forrester также признала Microsoft OneDrive лидером в отчете «Платформы синхронизации и совместного использования файлов на предприятии (EFSS) — гибридные решения, IV кв. 2017 г.», отдав Microsoft первое место по стратегическому планированию и второе — по текущему предложению.
10.01.2018
«Техносерв» запустил корпоративного «убийцу» Dropbox

«Техносерв» запустил корпоративного «убийцу» Dropbox

Компания «Техносерв» запустила файлообменник «ТехноДиск», который, по словам разработчиков, обеспечивает повышенную безопасность данных благодаря простой интеграции с системами безопасности клиента. Среди других достоинств компания перечисляет возможность использования частного облака и расширенное удаленное управление файлами.
09.01.2018
Top 10 лучших антивирусов для Android

Top 10 лучших антивирусов для Android

В данной статье Вы можете ознакомиться с 10-ю лучшими антивирусами для Android за ноябрь 2017 г. по версии независимого органа AV-TEST (Институт AV-TEST является независимым органом исследований по антивирусной безопасности в Германии). Каждый антивирус получил оценку 6.0 по защите и юзабилити. Приложения указаны в алфавитном порядке.
08.01.2018
20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

20 самых интересных возможностей и улучшений Windows 10 Fall Creators Update

Fall Creators Update (также известный как Redstone 3) стал четвёртым по счёту пакетом обновлений с момента выпуска Windows 10 в серию летом 2015 года. Первый масштабный апдейт для своей флагманской платформы Microsoft опубликовала спустя всего три месяца после релиза ОС.
05.01.2018
От шифровальщиков — к веб-майнерам

От шифровальщиков — к веб-майнерам

Криптовалюты перестали быть игрушкой для гиков и начинают влиять на жизни обычных людей гораздо сильнее, чем обычные люди склонны думать. Даже если вы сами не пользуетесь криптовалютами, то некоторые связанные с ними проблемы и неприятности все равно к вам относятся.
04.01.2018
Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Разработчики компании Intel представили работчий 17-кубитный квантовый чип

Все больше производителей ведут свои разработки в сфере создания квантовых компьютеров. Подключение к «квантовой гонке» компании Intel может приблизить тот момент, когда сверхпроизводительные квантовые чипы станут более доступными.
20.10.2017
NVIDIA выпустит новую платформу для полностью автономных такси

NVIDIA выпустит новую платформу для полностью автономных такси

Создание автономных автомобилей, хоть и развивается не так быстро, как многим бы хотелось, все же не стоит на месте. Многие компании ведут разработки в этой сфере, и недавно NVIDIA представила свое видение технологии.
20.10.2017
Что изменится с появлением 5G технологий

Что изменится с появлением 5G технологий

Массовое использование сетей пятого поколения прогнозируют с 2020 года. Ждать осталось недолго, и возможности 5G уже вовсю обсуждают в телеком-сообществе
19.10.2017
Эффективные способы защиты социальных сетей от взлома

Эффективные способы защиты социальных сетей от взлома

Как понять, что был совершен взлом, и что при этом нужно делать? Объясняем тактику борьбы со взломами социальных сетей.
18.10.2017
Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Кто контролирует блокировку вредоносных web-ресурсов в Казахстане

Министерство в круглосуточном режиме проводит мониторинг информационного пространства на предмет соблюдения законодательства республики.
18.10.2017
Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Microsoft устранила опасную RCE-проблему в DNS-клиенте Windows, и избавилась от 0-day уязвимости в Office

Корпорация Microsoft выпустила октябрьский набор патчей для своих продуктов. На этот раз исправления получили Windows, продукты Office, Skype for Business, Internet Explorer, Microsoft Edge, а также движок Chackra Core.
17.10.2017
Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании Казахстана и Искусственный интеллект: Процесс внедрения

Телекоммуникационные компании работают над внедрением Искусственного интеллекта в свой рабочий процесс
17.10.2017
Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

Казахстанские вузы обновили образовательные программы с учетом стандартов в сфере ИТ

В связи с предложениями работодателей включена новая специальность «Информационная безопасность», набор по которой будет осуществляться с 1 сентября 2018 года.
16.10.2017
Как блокчейн помогает инвесторам с небольшим капиталом

Как блокчейн помогает инвесторам с небольшим капиталом

Что такое токенизация? Почему стоит обратить предельное внимание на развитие криптовалют инвестору с малым капиталом, и как им стать? Ответы в данной статье.
16.10.2017
Инвестиции в развитие персонала помогают развивать бизнес

Инвестиции в развитие персонала помогают развивать бизнес

Роботы, отнимающие рабочие места у людей – это уже не фантастика, а реальность. Однако Starbucks и ряд других компаний продолжают вкладывать огромные средства в бонусы и обучение для персонала.
13.10.2017
Как поменяется IT-отрасль в ближайшие 10 лет?

Как поменяется IT-отрасль в ближайшие 10 лет?

40% бизнесов в ближайшие 10 лет перестанут существовать
13.10.2017
Плюсы и минусы регулировки ICO

Плюсы и минусы регулировки ICO

Стоит ли регулировать ICO? Как государственное регулирование ICO или его отсутствие влияет на бизнес?
12.10.2017
Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Industroyer – крупнейшая со времен Stuxnet угроза для промышленных систем управления

Анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании.
12.10.2017
Аренда виртуальных ресурсов

Аренда виртуальных ресурсов

Какие виртуальные ресурсы сдаются в аренду в рамках модели IaaS?
11.10.2017
Преодоление рисков обеспечения безопасности Облака

Преодоление рисков обеспечения безопасности Облака

Вместе с увеличением темпов миграции в облако расширился и список рисков. Как их преодолеть?
11.10.2017
Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Вредоносный майнер криптовалюты Monero принёс злоумышленникам более 60 000 $

Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.
10.10.2017
Альтернативное мышление: Публичное облако вместо частного

Альтернативное мышление: Публичное облако вместо частного

Переход в облако это многоступенчатый процесс, который затрагивает как технические аспекты, так и организационные.
10.10.2017
Графический ключ — один из самых ненадежных способов блокировки смартфона

Графический ключ — один из самых ненадежных способов блокировки смартфона

Ученые доказали, что взломать блокировку с помощью рисунка на Android-телефонах можно очень просто.
09.10.2017
Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Новый бизнес-сезон несёт новые киберугрозы в Казахстане

Более 90% предприятий малого и среднего бизнеса стран СНГ по меньшей мере один раз столкнулись с киберугрозами.
09.10.2017
Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Компания Microsoft официально анонсировала выход пакета Microsoft Office 2019

Корпорация Microsoft объявила о работе над обновлённой версией офисного пакета Office 2019



06.10.2017
Модернизированный троян на Android ворует банковские данные

Модернизированный троян на Android ворует банковские данные

Специалистами компании ESET повторно был обнаружен предельно вредоносный банковский троян "BankBot", который шифруемый под легитимное приложение Google Play Store.

06.10.2017
Как минимализировать шанс хакерской атаки на электронную почту

Как минимализировать шанс хакерской атаки на электронную почту

Cоздатель компании Errata Security, а также признанный эксперт по кибербезопасности Роберт Грэм опубликовал в издании The Conversation материал о том, как отказ от HTML-писем и переход на plain-text сообщения электронной почты поможет снизить вероятность хакерских атак.
05.10.2017
Wipon Pro: Комплексные решения для Вашего бизнеса

Wipon Pro: Комплексные решения для Вашего бизнеса

ТОО «Inform Consulting» предлагает всем участникам рынка сбыта алкогольной продукции передовые программно-аппаратные разработки от лучших поставщиков. Wipon Pro - это наилучший помощник во избежании ненужных штрафов и потерь.
05.10.2017
Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Microsoft совместно с Samsung представят проект смешанной реальности уже 17 октября

Samsung представляет гарнитуру Windows Mixed Reality, AltspaceVR становится частью Microsoft, каталог SteamVR будет доступен для Windows Mixed Reality уже в эти выходные.
04.10.2017
В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В РК предложили усилить ответственность за скрытие информации об инцидентах в области ИБ

В Республике Казахстан рассматривается предложение о внесении изменений в Акт Информационной Безопасности, с уклоном на усиление ответственности в случае избежания предоставления информации об инцидентах в области ИБ.
04.10.2017
Нелицензионное ПО: Опасность исходящая извне

Нелицензионное ПО: Опасность исходящая извне

Пиратские версии софта, ПО не запрашивающие ключа для активации лицензии, и многое другое. Как обезопасить свой компьютер от подобных угроз.
03.10.2017
Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Программирование: Почему каждому специалисту стоит обратить своё внимание на Swift

Swift - язык программирования с открытым исходным кодом, впервые разработанный компанией Apple. Здесь описаны несколько причин, по которым каждому разработчику следует его изучить.
03.10.2017
Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

Новости ООН: Осуществлён официальный запуск проекта по поддержке банка технологий для беднейших стран мира

По последним новостям Организации Объединенных Наций было принято решение развития банка технологий в помощь наименее развитым странам мира.
02.10.2017
Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Кибербезопасность и её непосредственная принадлежность к отрасли страхования

Киберпространство подвержено различным опасностям не только со стороны третьих лиц, но и самих сотрудников компании. Здесь вы найдёте пару советов, как можно избежать утечки информации, а также предотвратить глобальные потери.
02.10.2017
Обзор решения Acronis Backup 12.5 Advanced

Обзор решения Acronis Backup 12.5 Advanced

Недавняя шумиха вокруг программ-вымогателей WannaCry и Petya помогло создать новое решение.
03.08.2017
Новый Microsoft 365 Business и Enterprise

Новый Microsoft 365 Business и Enterprise

Новый продукт компании Microsoft, включающий как Windows 10, так и Office 365.
01.08.2017
Туристическая отрасль уходит в облака

Туристическая отрасль уходит в облака

Лидеры мировой туристической отрасли уже практически целиком ушли в облака
01.08.2017
Сертификаты безопасности Symantec объявляются недействительными

Сертификаты безопасности Symantec объявляются недействительными

Symantec потеряет роль удостоверяющего центра по выдаче сертификатов безопасности TLS из-за нарушений
01.08.2017
ESET Cloud

ESET Cloud

Облачные сервисы ESET открывают новые горизонты
12.07.2017
Первая конференция в небе прошла в Алматы

Первая конференция в небе прошла в Алматы

30 июня в Алматы, прошла первая конференция в небе «Под небом кибербезопасности», посвященная информационным технологиям в финансовом секторе
30.06.2017
Портрет ИТ-специалиста — 2017

Портрет ИТ-специалиста — 2017

Занимательная статистика и портрет Ит-специалиста. А вы согласны  с ней?
07.06.2017
Искусство кибербезопасности: познай своего врага

Искусство кибербезопасности: познай своего врага

Узнайте об "Искусстве кибербезопасности", а также познайте своего врага, для того чтобы предотвратить любые возможные кибератки на Ваш бизнес.
24.05.2017
WannaCry: Что делать бизнесу?

WannaCry: Что делать бизнесу?

Эпидемия трояна-шифровальщика WannaCry накрыла практически весь мир, но как защитить свой бизнес?  

16.05.2017
От шифратора WannaCry пострадали более 74 стран

От шифратора WannaCry пострадали более 74 стран

За один только день кибератак было