Телекоммуникации, сети , мобильные технологии - posts

10:19
«Газинформсервис» и «НТЦ ПРОТЕЙ» укрепляют безопасность IT-инфраструктуры своих клиентов
Российские разработчики «Газинформсервис» иинженеры «ПРОТЕЙ ТЛ»провели успешную интеграцию продуктов: система мониторинга и управления событиями безопасности Аnkey SIEM Next Generation и программный комплекс Протей-imSwitch5. Система Ankey SIEM NG предназначена для комплексного мониторинга событий информационной безопасности и выявления инцидентов в режиме реального времени.Подробнее
22:48
ЭНКОСТ
Разработчик системы мониторинга загрузки промышленного оборудования ЭНКОСТ выходит на рынок Казахстана. Заказчикам из региона станет доступен флагманский продукт компании «ЭНКОСТ Мониторинг», который позволяет оптимизировать загрузку текущего парка оборудования и предотвращать сбои в его работе. На долю промышленных предприятий в Казахстане в 2023 году приходилось около 29,7% ВВП страны. По разным оценкам, от 14 до 25 тысяч компаний в регионе можно отнести к категории промышленных.Подробнее
22:48
8
0
22:24
В Санкт-Петербурге тестируют нового программного робота
В администрации Василеостровского района Санкт-Петербурга начали использовать программного робота, который помогает специалистам отдела по вопросам государственной службы и кадров сверять справки со сведениями о доходах, расходах и обязательствах имущественного характера. Справки о доходах ежегодно подаются госслужащими и руководителями госучреждений за себя и членов семей — жену или мужа и несовершеннолетних детей.Подробнее
22:24
29
0
15:12
ЭДО, ЭП и HR в ИБ – эксперты «Газинформсервиса» примут участие в «РусКрипто 2024»
20-21 марта пройдет Международная научно-практическая конференция «РусКрипто 2024», в которой будут обсуждаться острые проблемы в электронном документообороте, электронной подписи и практический опыт по управлению человеческим ресурсами в компаниях отрасли ИТ и информационной безопасности. Эксперты «Газинформсервиса» примут участие в ключевых активностях конференции.Подробнее
15:12
25
0
13:49
Linx Datacenter выпустил книгу-руководство по эксплуатации ЦОД
Эксперты Linx, провайдера услуг дата-центра и облачных вычислений, написали книгу «Эксплуатация ЦОД. Практическое руководство». Издание представляет собой исчерпывающий источник актуальных знаний о работе центров обработки данных и управлению ими. Книга получила высокие оценки от руководства Uptime Institute в России, АНО КС ЦОД, Минцифры России и игроков рынка ЦОД.Подробнее
13:49
24
0
17:00
SIMETRA и «Элина Компьютер» начали разработку решения для микромоделирования транспортных потоков
ГК SIMETRA, центр компетенций в области моделирования транспортных потоков и транспортного планирования и компания «Элина Компьютер», более 20 лет развивающая имитационное моделирование в России, заключили партнерское соглашение. Подписание партнерства состоялось в Казани, на площадке Академии наук Татарстана.Подробнее
17:00
22
0
15:04
Windows и Linux атакует новый вредонос WogRAT
Новая вредоносная программа WogRAT атакует Windows и Linux. Исследователи из AhnLab Security Intelligence Center (ASEC) пишут, что злоумышленники используют WogRAT в атаках с конца прошлого года. Особенностью вредоноса является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода. Метод распространения исследователи пока не указывают, но судя по всему, операторы задействуют рекламные механизмы.Подробнее
15:04
58
0
09:47
К сервису проверки иностранной ЭП в трансграничном ЭДО уже можно подключаться
1 марта состоялась конференция «Международное налогообложение 2024: изменения в законодательстве и судебной практике»*. В ходе мероприятия эксперт «Газинформсервиса» Сергей Кирюшкин рассказал о практическом опыте трансграничного товаросопроводительного юридически-значимого документооборота с Казахстаном. Живой интерес и обсуждения у гостей вызвал доклад на тему: «Трансграничный электронный документооборот при проведении экспортно-импортных операций.Подробнее
09:47
47
0
17:20
Утекли данные микрозаймового сервиса
Была взломана крупная российская «платформа выдающая займы онлайн» – «ЗАЙМЕР», пишет ТГ-канал «Агрегатор утечек @Data1eaks». Полный дамп, по сообщениям хакера, включает в себя данные 16-и миллионов россиян и продается на форуме для любителей утечек, а в открытый доступ был выложен небольшой фрагмент базы данных на 500 тыс. записей. БД содержит следующие поля: Ф.И.О., дата рождения, телефон, место рождения, реквизиты документа и другие данные. Данные актуальны на февраль 2024 года.Подробнее
17:20
57
0
12:41
Новая утечка – пострадала сеть ортопедических салонов ОРТЕКА
По словам хакеров, пострадала сеть ортопедических салонов orteka.ru – в открытый доступ попали базы данных покупателей и их заказов, пишет ТГ-канал «Утечки информации». Сообщается, что утекли не все данные, а только частичный дамп, содержащий информацию из формы обратной связи. Полный дамп содержит также данные покупателей (ФИО, адрес доставки, хешированный пароль, пол и т.п.), заказов и карт лояльности – всего 3,8 млн уникальных номеров телефонов и 428 тыс.Подробнее
12:41
38
0
11:33
Критическая уязвимость Bricks используется в атаках хакеров
Киберпреступники используют уязвимость Bricks Builder Theme, позволяющую выполнить вредоносный код удаленно. Уязвимость под идентификатором CVE-2024-25600 обнаружил исследователь с ником «snicco». По словам специалиста, проблема затрагивает Bricks Builder Theme с конфигурацией по умолчанию. Brick Builder Theme представляет собой премиум-тему WordPress, которая описывается как инновационный конструктор сайтов. Продукт насчитает около 25 000 активных установок.Подробнее
14:35
Чехарда по-немецки: SAP частично возвращается в Россию
ПО немецкой компании SAP снова разрешено к использованию в России, но далеко не всем. SAP ушла с российского рынка два года назад, далее следовала череда санкций в отношение пользователей из России, в начале текущего месяца она закрыла доступ к облачным услугам для компаний из РФ, а сегодня немцы решили, что возвращаются в Россию.Подробнее
11:58
Появился новый эволюционный вредонос для заражения корпоративных сетей
В открытом доступе обнаружен новый вредонос под названием SSH-Snake, который используется для незаметного перемещения по инфраструктуре жертвы, отмечают специалисты ИБ-компании Sysdig. SSH-Snake – это «самомодифицирующийся червь», отличающийся от обычных SSH-червей тем, что он избегает распространенных паттернов поведения, ассоциируемых с атаками по сценарию, обеспечивая этим большую скрытность.Подробнее
11:58
30
0
16:02
Киберпреступники выставили на продажу исходный код шифровальщика Knight
Исходный код третьей версии программы-вымогателя Knight продаётся на одном из форумов для киберпреступников. Шифровальщик нацелен на системы Windows, macOS, Linux/ESXi. Специалисты компании KELA, занимающейся мониторингом и анализом киберпреступности, обнаружили информацию, размещенную на форуме RAMP – «Продаю исходный код шифровальщика Knight 3.0, включая панель и сам локер». Эксперты отмечают, что эта версия отличается ускоренным на 40% шифрованием.Подробнее
16:02
40
0
11:41
Хакеры требуют выкуп: Cactus похитил 1,5 ТБ данных техногиганта
Операторы программы-вымогателя Cactus в конце января 2024 года украли 1,5 ТБ внутренних данных техногиганта Schneider Electric и теперь требуют выкуп, пишет издание BleepingComputer. На сайте группировки в дарквебе злоумышленники выложили 25 МБ информации в качестве подтверждения утечки. Операторы Cactus грозятся опубликовать все данные, если корпорация не заплатит выкуп.Подробнее
11:41
38
0
18:50
Linx Cloud в два раза расширил кластер высокопроизводительных серверов
Провайдер облачных решений Linx Cloud вдвое увеличил серверный кластер на высокочастотных процессорах. Теперь клиенты компании Linx Cloud могут развернуть виртуальную инфраструктуру на серверах в московском ЦОД, оснащенных процессорами с частотой до 4 ГГц. Ранее такая опция уже была реализована в облаке в Санкт-Петербурге. Компания Linx Cloud провела модернизацию облачной платформы и расширила предложение по аренде выделенных ресурсов в облаке по модели IaaS.Подробнее
18:50
34
0
13:58
HR-эксперт Прабарщук: для закрытия потребностей IT-рынка требуется порядка 500 тысяч специалистов
По разным данным в ИТ-сфере в РФ сейчас трудится около 800 000 специалистов. HR-эксперт Анна Прабарщук: для полного закрытия потребностей ИТ-рынка требуется еще не менее половины от уже работающих в сфере.Подробнее
13:58
30
0
21:15
Облако Linx Cloud аттестовано на соответствие первому уровню защищенности УЗ-1 и К1 (ГИС)
Специалисты «Национального аттестационного центра» (НАЦ), входящего в ГК «Информзащита», провели аттестацию облачной платформы Linx Cloud на уровень защищенности УЗ-1 и К1. Аттестация подтвердила катастрофоустойчивость платформы Linx Cloud и обеспечение защиты обрабатываемых данных, что является необходимым условием для работы в ней государственных информационных систем (ГИС).Подробнее
21:15
42
0
11:31
Хакеры атакуют организации с помощью новой программы-вымогателя
Хакеры атакуют различные организации, распространяя нового шифровальщика, а затем требуют выкуп за расшифровку. Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую программу-вымогатель M0r0k T34m (Morok Team) (Sunset Wolf). В качестве закрепления в уже скомпрометированной сети и коммуникации с сервером управления используется утилита ngrok для проброса порта 3389 (RDP). Это позволяет открыть доступ к внутренним ресурсам машины.Подробнее
11:31
45
0
12:38
Новая добыча хакеров – NTLM-хэши
Устраненная уязвимость безопасности в Microsoft Outlook может быть использована злоумышленниками для доступа к хешированным паролям NT LAN Manager (NTLM) v2* при открытии специально созданного файла. Главная задача атакующего – убедить жертву перейти по ссылке, встроенной в фишинговое электронное письмо или отправленной через сообщение, а затем обманом заставить пользователя открыть определенный файл.Подробнее
12:38
43
0
21:33
Ультрамасштабируемые серверы от DатаРу доказали совместимость с продуктами РЕД СОФТ
Испытания решений двух отечественных технологических вендоров показали, что РЕД ОС и РЕД Виртуализация корректно работают на серверах ДатаРу БС в условиях высокоинтенсивных нагрузок. Продукты РЕД СОФТ включены в реестр российского ПО, что позволяет компаниям-заказчикам внедрять программный стек, полностью придерживаясь требований по переходу на отечественные импортонезависимые продукты.Подробнее
21:33
45
0
10:40
QR-код по-новому: мошенники меняют тактику атак
Кибермошенники изменили тактику атак с помощью QR-кодов, сообщает компания Check Point. Ранее аферисты рассылали «случайные» QR-коды, а сейчас начали использовать сложную систему маршрутизации, отмечается в исследовании ИБ-компании. Эксперты подчеркивают, что число атак посредством распространения QR-кодов постоянно растет. Цели аферистов остались прежними – убедить пользователя перейти по ссылке и установить на устройство вредоносное приложение.Подробнее
10:40
40
0
10:48
Хакеры проникают в сети компаний, используя драйвер антивируса для отключения защиты
Программа-вымогатель Kasseika использует технику «приноси свой уязвимый драйвер» (Bring Your Own Vulnerable Driver, BYOVD) для отключения антивирусных программ перед шифрованием файлов жертвы. В частности, авторы Kasseika выбрали драйвер Martini (Martini.sys/viragt64.sys), являющийся частью TG Soft VirtIT Agent System. Ранее вектор BYOVD использовался, например, для установки тулкита Sliver, пишет Anti-malware.ru.Подробнее
10:48
60
0
21:23
Эксперты Innostage: кибератак на средний и малый бизнес в 2024 году станет существенно больше
Центр противодействия киберугрозам Innostage CyberART провел исследование киберугроз, с которыми столкнулись российские компании в 2023 году. Аналитики Центра собрали статистику по DDoS-атакам и утечкам персональных данных по всей России, а также проанализировали выборку российских компаний инструментами киберразведки по открытым данным (OSINT). На основе проделанной работы аналитики выделили ключевые тренды в области кибербезопасности, актуальные в начале 2024 года. Тренд 1.Подробнее
21:23
67
0
15:37
Межвузовский SOC компании Innostage выйдет на международный рынок
Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, представил зарубежным партнерам в Саудовской Аравии и Объединенных Арабских Эмиратах проект Межвузовского Центра противодействия киберугрозам. Команда Innostage провела презентацию структуры, создания и особенностей работы Межвузовского SOC, особый акцент был сделан на том, как с помощью SOC обучать ИБ-специалистов.Подробнее
15:37
45
0
11:16
Хакеры атакуют пользователей ПК, используя новый вирус
Хакеры, используя вирус Phemedrone Stealer, атакуют пользователей ПК, пишет TechRadar. Эксперты говорят, что вирус использует уязвимости во встроенной защите операционной системы от Microsoft. Программа обходит алгоритмы Windows Defender SmartScreen и связанные с ним запросы. Для того, чтобы провести атаку на пользователей, хакеры создают отдельный сайт в интернете и взаимодействуют с вирусной программой через него.Подробнее
11:16
51
0
09:49
«Газинформсервис» и Security Vision объединили возможности своих продуктов
Security Vision и «Газинформсервис» подтвердили совместимость защищенной системы управления базами данных (СУБД) Jatoba и автоматизированной платформы информационной безопасности Security Vision в ходе всестороннего тестирования.Подробнее
09:49
50
0
16:54
Зафиксирована новая кампания по краже данных
Ориентированный на кражу данных вредонос Phemedrone был замечен в новой кампании. Чтобы установить троян в систему жертвы, злоумышленники эксплуатируют уязвимость в Microsoft Defender SmartScreen (CVE-2023-36025). Phemedrone – опенсорсный инфостилер, собирающий данные жертвы из веб-браузеров, криптокошельков, а также мессенджеров Discord, Telegram и клиента Steam.Подробнее
16:54
51
0
11:40
Утекли данные клиентов интернет-магазина «Первый Мебельный»
На одном из киберпреступных форумов дарквеба появилось объявление о продаже базы данных клиентов интернет-магазина «Первый Мебельный», пишет ТГ-канал «Утечки информации». Администраторы телеграм-канала «Утечки информации», проанализировав дамп базы данных, пришли к выводу, что в нём находятся 1 368 120 уникальных телефонных номеров и 635 412 уникальных e-mail. Скомпрометированная информация датируется 29 декабря 2023 года. 5.Подробнее
11:40
53
0
10:15
Новая фишинговая угроза для владельцев iPhone
Мошенники стали активно использовать новую тактику взлома потерянных или похищенных iPhone. При помощи фишинга они пытаются заставить владельцев гаджетов выдать им данные для доступа к iCloud. Злоумышленники стали активно использовать в России новую схему для обмана владельцев потерянных или украденных iPhone, пишут «Известия». Аферисты отправляют владельцам гаджетов фальшивые сообщения от имени сервиса iCloud, в которых якобы содержатся ссылки с указанием местоположения устройств.Подробнее
10:15
55
0
← Предыдущая Следующая → 1 2 3 4 Последняя
Показаны 1-30 из 158