С 2024 года все мобильные устройства в Европе должны быть оснащены разъемом единого образца. По мнению европейских властей, это поможет сократить расходы после использования электронных гаджетов. Кроме того, по подсчетам экспертов, потребители смогут сэкономить до 250 миллионов евро, заряжая все свои устройства одним кабелем.
🔥5👍1👏1
Неизвестный, ранее опубликовавший данные сотрудников Ростелекома, "слил" данные в Darknet клиентов сервиса «Умный дом».
🤯2😱1
Инженерный совет интернета опубликовал рабочее предложение для третьей версии протокола HTTP – HTTP/3.
👍4
Исследователи Malwarebytes выявили вредоносную кампанию, которая использует поддельное обновление Firefox и содержит в себе вредоносную рекламу.
🔥4👍1
Минцифры направило госучреждениям письмо, в котором оно просит компании предоставить данные об используемом в работе зарубежном ПО, внеся информацию в государственную систему АИС учета. Эти данные необходимы в том числе для оценки «потребности в дополнительном финансировании мероприятий по замене зарубежного ПО на российское», следует из письма.
🔥2
Вымогательская программа Prometheus, атаковавшая десятки компаний по всему миру летом 2021 года, содержала критическую уязвимость, которая вдохновила исследователей IBM на создание универсального дешифратора.
👍3
15 сентября 2022 года «Оксиджен Софтвер» проведет масштабное ежегодное мероприятие, ставшее ожидаемым и знаковым событием в мире цифровой криминалистики и информационной безопасности – «MOBILE FORENSICS DAY 2022».
На мероприятии вы сможете:
- в числе первых узнать о современных трендах в исследовании цифровых доказательств, расследовании инцидентов и их специфике;
- услышать эксклюзивные доклады от экспертов об особенностях извлечения данных из популярных моделей мобильных устройств, рабочих станций и иных систем;
- лично пообщаться с представителями ведущих компаний отрасли;
- в действии испытать флагманские программные продукты компаний-участников и стать обладателем их бесплатных демо-версий;
- получить новые теоретические знания, практический опыт, и конечно же, ценные памятные подарки;
- отлично провести время в кругу единомышленников на афтерпати.
Мероприятие бесплатное, но обращаем ваше внимание, что для участия необходимо зарегистрироваться.
На мероприятии вы сможете:
- в числе первых узнать о современных трендах в исследовании цифровых доказательств, расследовании инцидентов и их специфике;
- услышать эксклюзивные доклады от экспертов об особенностях извлечения данных из популярных моделей мобильных устройств, рабочих станций и иных систем;
- лично пообщаться с представителями ведущих компаний отрасли;
- в действии испытать флагманские программные продукты компаний-участников и стать обладателем их бесплатных демо-версий;
- получить новые теоретические знания, практический опыт, и конечно же, ценные памятные подарки;
- отлично провести время в кругу единомышленников на афтерпати.
Мероприятие бесплатное, но обращаем ваше внимание, что для участия необходимо зарегистрироваться.
👍3
Вирусы и другие вредоносные программы, распространяющиеся по зловещим или загадочным причинам, десятилетиями были одним из основных элементов романов о киберпанке и реальных новостей. И по правде говоря, в сети были компьютерные вирусы еще до того, как появилось само понятие интернета.
Перевели для вас статью, в которой рассмотрены некоторые из наиболее важных вех в эволюции вредоносных программ: каждая из этих записей представляет собой новую идею, счастливый случай, обнаруживший зияющую дыру в системе безопасности, или атаку, которая оказалась особенно разрушительной, а иногда и все три аспекта.
Перевели для вас статью, в которой рассмотрены некоторые из наиболее важных вех в эволюции вредоносных программ: каждая из этих записей представляет собой новую идею, счастливый случай, обнаруживший зияющую дыру в системе безопасности, или атаку, которая оказалась особенно разрушительной, а иногда и все три аспекта.
🔥1👏1
Исследователи безопасности отмечают всплеск активности вредоноса HelloXD. Он написан на украденным исходном коде шифровальщика Babuk и использовался в нескольких атаках с двойным вымогательством. В ходе этих атак злоумышленники похищали корпоративные данные, прежде чем зашифровать информацию на устройстве жертвы.
👍2
Человеческий разум любит классифицировать вещи, и вредоносное ПО не является исключением. Перевели для вас статью специалиста CSO, где рассматривается 9 типов компьютерных вирусов и то, как они делают свою грязную работу.
👍2
До конца лета система мониторинга фишинговых сайтов перейдет в промышленную эксплуатацию, а форма связи с гражданами станет доступна на портале Госуслуг.
🔥2
Браузер Internet Explorer больше не поддерживается. Пользователям предложено перейти на «более быстрый и современный браузер» Edge, который заменил Explorer в операционной системе Windows 11.
😢3
Машинное обучение и искусственный интеллект становятся основными технологиями для некоторых инструментов обнаружения угроз и реагирования на них. Возможность учиться на лету и автоматически адаптироваться к изменяющимся киберугрозам дает командам безопасности преимущество.
Однако некоторые злоумышленники также используют машинное обучение и искусственный интеллект для масштабирования своих кибератак, обхода средств контроля безопасности и поиска новых уязвимостей - и все это с беспрецедентной скоростью и с разрушительными результатами. Вот девять наиболее распространенных способов использования этих технологий злоумышленниками.
Однако некоторые злоумышленники также используют машинное обучение и искусственный интеллект для масштабирования своих кибератак, обхода средств контроля безопасности и поиска новых уязвимостей - и все это с беспрецедентной скоростью и с разрушительными результатами. Вот девять наиболее распространенных способов использования этих технологий злоумышленниками.
🔥2
«Байкал Электроникс» отменил выпуск и продажу серверных процессоров Baikal-S из-за отказа тайваньской TSMC заключать новые контракты.
🤯3
Microsoft исправила нашумевшую 0-day Follina и еще 55 уязвимостей. Три классифицируются как критические, поскольку позволяют злоумышленникам проводить RCE-атаки. Все остальные классифицированы как серьезные.
Законопроект, запрещающий негосударственным объектам критической информационной инфраструктуры закупать зарубежное ПО, уже согласован и скоро будет внесен на обсуждение в правительство РФ.
👍2
На площадке ПМЭФ-2022 глава Минцифры России и министр спорта подписали меморандум о сотрудничестве в целях развития и популяризации нового вида спорта «спортивное программирование» среди населения. В рамках сотрудничества планируется организация и проведение Чемпионата России по спортивному программированию в 2022 году.
👍2
Недавно группировка BlackCat опубликовала украденные данные предположительно сотрудников и гостей отеля в Орегоне. Группа заявила, что украла 112 ГБ данных о 1534 сотрудниках. Вместо того, чтобы просто опубликовать данные на своем Tor сайте утечки данных, банда вымогателей создала специальный веб-сайт, позволяющий сотрудникам и клиентам проверить, не были ли их данные украдены во время атаки на отель.
👍4
Пользователь обнаружил уязвимость в популярном браузере Google Chrome и поделился результатами эксперимента.
👍5
С каждым годом в СМИ появляется все больше публикаций на тему утечек конфиденциальных данных из российских компаний. Такие инциденты влекут за собой как прямые финансовые, так и репутационные потери для компаний. Зачастую виновниками подобных утечек выступают внешние нарушители, хакеры, конкуренты и прочие 3-е лица. Но из виду упускается ключевой источник подобных противоправных действий – сотрудник, тот, кому уже доверили информацию. Что же именно утекает при инсайдерских утечках и каким образом, проанализировали специалисты EveryTag, представив разбивку по отраслям экономики.
🔥7
В системе управления локальной сетью Siemens SINEC нашли сразу 15 уязвимостей. Как сообщили исследователи, они несут ряд угроз для зарегистрированных в сети устройств.
🔥6