Телефонные мошенники придумали новый способ кражи денег
Кибермошенники разработали новый метод хищения денег у банковских клиентов с помощью установки на смартфоны программ удаленного доступа, По его словам, ежемесячные потери крупных банков от такого вида мошенничества могут достигать шести-десяти миллионов рублей.
Как отметил Сачков, система Secure Bank ежемесячно фиксирует свыше тысячи попыток хищения денег со счетов физических лиц с помощью данной схемы.Ранее в Центробанке сообщили, что банковские мошенники с помощью технологии подмены телефонных номеров начали выдавать себя за сотрудников финансовых организаций, чтобы под видом блокировки подозрительных транзакций похищать денежные средства клиентов.
Visa, Mastercard, Amex и Discover запустили единую кнопку для онлайн-платежей
Крупные платежные системы American Express, Discover, Mastercard и Visa разработали специальную систему Click to Pay для проведения безопасной онлайн-оплаты со смартфонов и компьютеров. читать дальше
Теперь продавцы могут добавить платежную кнопку для того, чтобы принимать платежи от держателей любых карт. Покупателям не нужно будет создавать или входить в учетную запись, а также вводить подробные платежные данные.
Система, основанная на новом стандарте EMV Secure Remote Commerce, считается более быстрой и безопасной. Разработчики заявили, что платежная кнопка сможет заменить процесс верификации клиентов.
В октябре 2019 года система была запущена в США, а с начала 2020 года она заработает и в других странах. Согласно данным, систему Click to Pay уже внедрили три магазина на своих сайтах.
Добавлено через 10 минут Троян віддаленого доступу Remcos знову загрожує користувачам Windows
Повернулася широко відома форма троянського шкідливого ПЗ, яка поширюється через фішингові електронні листи. В них стверджується, що на ваш банківський рахунок, нібито, проводиться оплата. Троян віддаленого доступу Remcos вперше з’явився на підпільних форумах у 2016 році і отримав ряд оновлень впродовж останніх кількох років. читать дальше
Доступна шахраям всього за $ 58, ця шкідлива програма є засобом крадіжки інформації та спостереження, які можуть робити скріни екранів, красти вміст буферу обміну, отримувати паролі та інший вміст пристрою. Тепер дослідники з Fortinet виявили нову кампанію Remcos – з новим варіантом під назвою «2.5.0 Pro».
Ці атаки починаються зі спроби змусити жертву відкрити шкідливий zip-файл на підставі несправжнього здійснення платежів на банківський рахунок. Користувачі фішингових листів підробляють їх таким чином, що вони дуже подібні на оригінал. Файл .zip є шлюзом до розширення .txt, яке запускає скрипт PowerShell при активації, виконуючи установку шкідливого ПЗ на комп’ютер жертви з Windows. Як частина процесу, віддалений .exe-файл перебуватиме в сплячому режимі протягом 20 секунд, щоб його не виявили перед встановленням в нову папку Windows. Remcos також додає себе в групу автозапуску в системному реєстрі, щоб автоматично запускатись при включенні комп’ютера.
Коли шкідлива програма працює, вона записує всю інформацію, введену в веб-браузері, надаючи інформацію про те, які веб-сайти відвідують користувачі і що вони вводять на сайт, – дозволяючи зловмисникові побачити і вкрасти імена користувачів і паролі. В подільшому, хакери або використовують дані для власних цілей, або продають на веб-форумах.
Бэкдор группы Winnti атакует пользователей Microsoft SQL
Компания ESET сообщила, что ее специалисты обнаружили новый бэкдор, нацеленный на Microsoft SQL (MSSQL), который распространяла известная группа киберпреступников Winnti. Отмечается, что злоумышленники активны по меньшей мере с 2012 года и известны атаками на цепь поставки игровой индустрии. читать дальше
Новый бэкдор под названием skip-2.0 был обнаружен специалистами ESET в начале этого года. В частности, угроза может незаметно подключаться к любой учетной записи MSSQL с помощью специального пароля, при этом автоматически скрывать соединения от журналов. Кроме этого, у киберпреступников есть возможность скрыто копировать, изменять или удалять содержимое базы данных. Таким образом злоумышленники смогут осуществлять мошеннические операции с валютами в играх с целью получения финансовой выгоды. Как сообщают специалисты ESET, вредоносное программное обеспечение skip-2.0 считался первым известным бэкдором, нацеленным на MSSQL Server. Стоит заметить, что целями злоумышленников стали 11 и 12 версии MSSQL Server (выпущенные в 2012 и 2014 годах соответственно).
«Этот бэкдор может находиться в системе жертвы незамеченным с помощью специального пароля, а также несмотря на механизмы публикации журналов и событий, которые выключены во время использования этого пароля, — объясняют исследователи ESET. — Протестировав вредоносный инструмент skip-2.0 на нескольких версиях MSSQL Server, мы смогли проникнуть в систему MSSQL Server 11 и 12, используя специальный пароль. Несмотря на то, что 11 и 12 версии не являются последними, они считаются самыми распространенными».
Сходство бэкдора с предыдущими инструментами группы Winnti
Стоит отметить, что специалисты ESET зафиксировали много сходств функционала skip-2.0 и других инструментов группы Winnti, а именно бэкдоров PortReuse и ShadowPad. В частности, угроза skip-2.0 использует модуль запуска VMProtected launcher с его уникальным упаковщиком и Inner-Loader injector с технологией подключения. Это еще раз подтверждает связь обнаруженного бэкдора с инструментарием группы киберпреступников Winnti.
Исследование: 71 % организаций считает квантовые компьютеры угрозой безопасности
Согласно новому исследованию DigiCert около 71 % глобальных организаций рассматривает появление квантовых компьютеров как серьезную угрозу безопасности. Как ожидается, реальные угрозы, связанные с их появлением, начнут возникать в течение трёх лет. читать дальше
Опрос в рамках исследования «DigiCert 2019 Post Quantum Crypto Survey» был проведен ReRez Research в августе 2019 года среди 400 предприятий и организаций в критически важных инфраструктурах промышленности США, Германии и Японии.
Чуть более половины (55 %) респондентов считают, что квантовые вычисления уже сегодня представляют собой «до некоторой степени» или «чрезвычайно» большую угрозу безопасности, а 71 % полагает, что в будущем это будет «в некоторой степени» или «чрезвычайно» большая угроза.
Согласно срединному прогнозу, необходимость в использовании постквантовой криптографии (Post Quantum Crypto, PQC) для борьбы с угрозой безопасности, создаваемой квантовыми компьютерами, может возникнуть в 2022 году. Это означает, что времени, необходимого для подготовки, гораздо меньше, чем предсказывали некоторые аналитики.
Понимая очевидность угрозы, 83 % респондентов считает, что для ИТ важно знать о методах обеспечения безопасности в квантовой сфере. 95 % респондентов сообщили, что обсуждают хотя бы один вариант подготовки к квантовым вычислениям, но двое из пяти опрошенных считают это сложной задачей.
Основными проблемами при внедрении PQC респонденты называют:
Высокие затраты.
Недостаток знаний у персонала.
Несвоевременное обновление сертификатов поставщиками.
Названы самые опасные знаменитости в сети
Ежегодно компания McAfee заботливо составляет список знаменитостей, чьи имена нужно вбивать в поисковики особенно аккуратно, потому что велик риск вернуться из этого похода в Google с новым вирусом на вашем устройстве. Хакеры используют популярность некоторых звезд, чтобы перенаправлять пользователей на сайты с вредоносными программами: в этом году чаще всего не везло тем, кто после просмотра «Игры престолов» гуглил Сансу Старк, искал «того смешного ведущего из Carpool Karaoke» или девушку из «Рассказа служанки». читать дальше
Десятка звезд, благодаря которым в 2019 году кто-то наконец задумался о скачивании антивирусной программы, выглядит так:
Звезда сериала «Рассказ служанки» Алексис Бледел
Телеведущий Джеймс Корден
Звезда «Игры престолов» Софи Тернер
Актриса Анна Кендрик («Идеальный голос», «Сумерки»)
Актриса Лупита Нионго («12 лет рабства», «Черная пантера»)
Телеведущий Джимми Фэллон
Джеки Чан
Рэпер Lil Wayne
Рэперша Ники Минаж
Актриса Тесса Томпсон («Тор: Рагнарек», «Люди в черном: Интернэшнл»)
Американські агенти полюють на північнокорейських крипто хакерів
Агентство національної безпеки США працює над розслідуванням витівок хакерів з Північної Кореї.Агентство національної безпеки США запустило новий підрозділ з кібербезпеки – з співробітниками, які готові блокувати спроби Північної Кореї зупинити хакерські програми з використанням криптовалюти.VOA Корея повідомляє, що цей крок є частиною комплексу заходів, які дозволять США посилити санкції проти Пхеньяна.
Велика Британія заборонила в ......... маніпулятивну рекламу дієтичних добавок
зірки телебачення Кеті Прайс (Katie Price) та Лорен Гуджер (Lauren Goodger) рекламували у своїх .акаунтах дієтичний напій, а Джорджія Гаррісон (ia Harrison) радила гумки для втрати ваги. Вони хвалили у постах ці засоби і казали, що їм вони допомогли.Не можу зупинитися. Це швидкий і зручний спосіб скинути вагу у здоровий спосіб. Цей напій містить вітаміни, клінічно тестовані натуральні волокна і без проносного ефекту. Та, що найважливіше, він діє щоразу!» — писала Кеті Прайс у ......... . читать дальше
Відомство, яке слідкує за дотриманням стандартів у рекламі (ASA), виявило порушення: «З реклами видно, що зіркам не потрібно худнути, щоб досягти здорової ваги».
Регулятор заявив, що фото пані Гуджер, ймовірно, були відредаговані, аби її талія виглядала ще тоншою. Тобто зображення «не відповідають її реальній формі тіла». Відомство також обурене тим, що такі оголошення від пані Прайс та пані Гуджер створили враження нібито худим людям «потрібно або доцільно» вживати продукти, які пригнічують апетит. В ASA називають це безвідповідальним.
Не пройшли перевірку від регулятора і деякі рекламні пости в акаунтах самих компаній.
«Ми отримали запевнення від обох рекламодавців, що вони вже видалили пости або зроблять це найближчим часом», — повідомив регулятор.
Нагадаємо, нещодавно у Великій Британії заборонили рекламу через гендерні стереотипи. Наприклад, у рекламі сиру «Філадельфія» героями відео були два чоловіки, які відволікалися на їжу і забували про своїх дітей, залишивши їх на конвеєрній стрічці.
......... заблокувала маски, які імітували пластичні операції
прибрати такі маски компанії порадили дослідники. Вони виявили, що фільтри, які імітують пластичні операції, можуть погіршити у людей сприйняття своєї зовнішності.Тепер з соціальної мережі будуть видалені фільтри, які, приміром, показували, як виглядатиме обличчя з підтяжкою шкіри чи після збільшення губ.Ми змінюємо нашу політику та хочемо, щоб наші фільтри були позитивним досвідом для людей. Поки ми не оновимо наші правила, ми видалимо всі маски з галереї ефектів, пов’язані із пластичною хірургією та припинимо подальше схвалення таких ефектів», — сказав прес-секретар компанії.
Amazon Web Services подвергся многочасовой DDoS-атаке
Некоторые пользователи Интернета не могли во вторник получить доступ к сайтам и другим онлайн-сервисам на основе технологий Amazon Web Services из-за частичного простоя облачного сервиса. На сайте AWS было указано, что компания активно работает над решением проблемы. Amazon, DNS-серверы AWS продолжительное время находились под DDoS-атакой, препятствующей полноценной работе облачных сервисов. читать дальше
DNS-системы Amazon были загружены потоком поддельных пакетов, а некоторые запросы реальных пользователей непреднамеренно блокировались в рамках мер по устранению последствий DDoS-атаки. Это означает, что попытки веб-сайтов и приложений связаться с системами, размещёнными на серверах Amazon, такими как объектное хранилище Amazon S3, могли привести к сообщениям об ошибках или пустым страницам на сайтах, посещаемых пользователями.
Сбой в работе сервисов AWS начался во вторник около 09:00 ET (16:00 мск), и DNS-серверы AWS вчера вечером всё ещё находились под атакой. Такие атаки пагубно влияют не только на Amazon S3: хакерская атака может препятствовать любым соединениям со службами Amazon, которые зависят от внешних DNS-запросов, такими как Amazon Relational Database Service (RDS), Simple Queue Service (SQS), CloudFront, Elastic Compute Cloud (EC2) и Elastic Load Balancing (ELB). Эти сервисы используются многочисленными сайтами и приложениями.
Последний раз редактировалось peresihne; 23.10.2019 в 19:12.
Причина: Добавлено сообщение
В Европе отключили сервер, на котором работал плеер, используемый на 80% пиратских онлайн-кинотеатров в России. Основным источником доходов сервиса была реклама онлайн-казино читать дальше
Голландский фонд по борьбе с пиратством BREIN добился отключения сервера стримингового плеера Moonwalk. Об этом сообщается на сайте организации. Сервер был отключен хостинг-провайдерами по решению суда после обращения правообладателей.
По информации компании Group-IB, плеером пользовалось почти 80% российских нелегальных онлайн-кинотеатров, пишет портал TorrentFreak. На 50 крупнейших пиратских сайтов ежемесячно заходит почти 90 млн уникальных пользователей, количество визитов достигает 395 млн в месяц.
Сервис зарабатывал на рекламе, которую давали в основном онлайн-казино, пишет ...........ъ». Пиратским ресурсам Moonwalk платил около $0,6 за 1 тыс. просмотров. По данным BREIN, база данных Moonwalk содержала 26 тыс. фильмов и больше 10 тыс. сериалов.
После отключения плеера пираты могут сосредоточиться на нелегальном контенте, выложенном в соцсетях, рассказал ...........у» гендиректор ассоциации «Интернет-видео» Алексей Бырдин. Кроме того, нишу, которую освободил Moonwalk, может занять один из конкурентов сервиса.
В 2017 и 2018 гг. онлайн-казино попадали в топ-3 крупнейших рекламодателей Рунета по объему показанной видеорекламы на десктопах. В первом квартале этого года они уступили лидерство компаниям Google, PepsiCo и нелегальному букмекеру 1XBet.
В популярном антивирусе обнаружена опасная уязвимость
антивирусной программе Avira 2019 обнаружена опасная уязвимость (CVE-2019-17449), эксплуатация которой позволяет обойти защиту на целевой системе, обеспечить персистентность и повысить привилегии путем загрузки произвольной неподписанной DLL-библиотеки. Для эксплуатации уязвимости злоумышленник должен иметь права администратора. читать дальше
Эксперты из компании SafeBreach протестировали службу Avira ServiceHost (служба Avira Launcher). Avira ServiceHost — подписанный процесс, который запускается с правами NT AUTHORITY/SYSTEM и первым устанавливается после запуска установщика. По словам экспертов, при запуске Avira.ServiceHost.exe пытается загрузить недостающую библиотеку Windtrust.dll из своего каталога. Уязвимость затрагивает версии Avira Launcher ниже 1.2.137 и версии Avira Software Updater ниже 2.0.6.21094.
Как правило, антивирусные решения ограничивают любые модификации (например, добавление, запись или изменение файлов) в папках с помощью мини-фильтра, применяющего политику «только для чтения» к любому пользователю, включая Администратора. В рамках эксперимента исследователи скомпилировали произвольную DLL-библиотеку, записывающую в текстовый файл название процесса, который его загрузил, имя пользователя, который его выполнил, и название DLL-библиотеки.
«Нам удалось загрузить произвольную DLL-библиотеку и выполнить код внутри Avira.ServiceHost.exe, который был подписан «Avira Operations GmbH & Co. KG» и выполнен как NT AUTHORITY/SYSTEM», — отмечают эксперты.
Подобные действия исследователям удалось провести и с другими службами Avira (System Speedup, Software Updater и Optimizer Host).
Эксперты обнаружили три типа атак, возможных при эксплуатации данной уязвимости: обход защиты антивирусного ПО; загрузка и выполнение вредоносной полезной нагрузки в контексте подписанного процесса Avira; обеспечение персистентности на системе.
Исследователи уведомили компанию об уязвимости в июле нынешнего года. В сентябре Avira выпустила исправленную версию Launcher (1.2.137).
Хакери зламали найбезпечніший VPN і отримували дані клієнтів
У Твиттер з’явилося обговорення витоку внутрішніх ключів шифрування з вичерпаним терміном дії. Як вдалося з’ясувати порталу TechCrunch, дані були отримані зловмисниками в результаті злому одного з серверів NordVPN читать дальше
Хакери отримали доступ до нього, скориставшись вразливістю системи віддаленого управління неназваного провайдера, на потужностях якого розмістився сервер.
Представники VPN-сервісу повідомили, що обставини інциденту їм відомі, але до завершення розгляду і прийняття всіх можливих заходів підвищення безпеки опублікувати їх не можна.
Віртуальні приватні мережі (VPN) дозволяють будь-якому користувачу створювати захищені з’єднання, які неможливо відстежити. Це необхідно при наявності цензури в країні, а також для підвищення безпеки доступу до віддалених сховищ даних.
Провайдер VPN надає «тунель» від клієнта до свого облікового запису, а потім до цільового сайту або сервісу. Багато компаній для аналізу і модерації, або з метою надати таргетовану рекламу збирають дані своїх клієнтів, в тому числі історію всіх дій.
У рекламі NordVPN завжди робився акцент не тільки на безпеку будь-яких з’єднань через канали цього провайдера, а й на повну відсутність відстеження дій користувачів.
Коментуючи виявлену прогалину в захисті, представники NordVPN зазначили, що ніяких особистих даних зловмисники отримати не могли. Весь трафік знеособлений і зашифрований, могла бути здійснена тільки цілеспрямована атака «людина посередині» (man-in-the-middle). Тобто, хакери мали створити підроблений сервер, точно знати IP-адреси цільового сайту і користувача, а також встигнути оперативно обробити пакети даних, щоб їх підміна, дешифрування і аналіз не викликали критичну затримку.
Проте, сам факт злому і доступу до таких визначних об’єктів криптографії, як приватні внутрішні ключі шифрування повністю компрометує сервіс NordVPN. Під удар потрапив не тільки NordVPN, а й інші провайдери віртуальних мереж, чиї сервери розміщувалися в атакованому дата-центрі: TorGuard і VikingVPN.
Обидва сервіси також заявили про роботи над аналізом витоку, запобіганням її повторенню, а також про те, що шкоди клієнтам завдано не було. TechCrunch звернувся до фахівця в галузі безпеки даних та криптоаналізу.
Співрозмовник, який побажав залишитися анонімним через політику компанії в плані роботи з пресою, поділився ще більш неприємними подробицями. За його словами, є підстави припускати, що трафік все ж міг бути дешифрований і перехоплений. Більше того, немає жодних гарантій, що провайдер оперативно змінив приватні ключі і зловмисник не зберіг доступ до цього часу.
Вояж у два кліки. Як онлайн-сервіси змінюють індустрію подорожей
У кулуарних розмовах різних тревел-конференцій регулярно піднімають тему домінування пошуковиків (Особливо Google) в індустрії подорожей. Ще однією постійною темою є майбутнє агрегаторів. читать дальше
Експерти мають різні думки, але більшість сходиться на одному: лояльності до іменитих брендів уже практично не існує. Досить часто туристи вибирають гаманцем, іноді стають жертвами монополій, вкрай рідко залишаються лояльними топовим брендам (найчастіше завдяки особистому достатку) і, по суті, дуже малий відсоток людей залишається прихильником певної мережі готелів, конкретної авіакомпанії або компанії оренди машин.
Кілька наочних прикладів: в Україні компанія є абсолютною монополією на залізничний туризм — відповідно людина залишається лояльною цій компанії, зважаючи на повну відсутність альтернативи. У такому випадку пошуковики або агрегатори можуть тільки трохи полегшити життя туриста, але навряд чи внесуть у нього великі зміни.
Щиро кажучи, прикладів монополій у глобальному світі подорожей мало, тому такий критерій, наприклад, практично неможливий під час подорожей у Шенгенській зоні.
Другий приклад, більш рідкісний, якого не торкнуться агрегатори — це забезпечений, часто занадто, клієнт, який вибирає, наприклад, готель тільки певної лінії. Не просто умовні 5-зірок, а скажімо, конкретний бренд. Очевидно, що такий користувач не шукатиме в інтернеті кращий варіант, найдешевший варіант або будь-який інший готель нижче класом.
Третій і останній приклад: уявімо, що людина стала клієнтом європейської компанії оренди машин або лоукостера. Вона не завжди задоволена якістю, але ціна не залишає їй вибору. Однак, це вже спірний приклад, бо найкраща ціна у конкурентного лоукостера переманить його.
Однак, варто зауважити, що всі три вищевказані приклади не є більшістю для світової тревел-індустрії.
Для більшості туристів бренди й імена мають друге значення. Існує міф, що Google Flights знищив компанії з продажу авіаквитків, як мінімум у США. Частка правди в цьому є. Звичайному туристу часто не важливо, якою саме авіакомпанією він полетить, важливі час у польоті, якість стикувань (якщо такі є) і ціна.
У такому випадку найкращим варіантом стає банальний агрегатор даних, що більш цікаво — мандрівник бронює квитки на сайтах авіакомпаній. Тобто, агрегатор просто викинув сайти-посередники з цього «харчового ланцюга».
Ця тенденція помітна і на інших галузях подорожей. Якщо дивитися глобально, то KAYAK, Rentalcars і подібні до них сайти роблять те ж саме, але на ринку оренди машин. До речі, таким чином, агрегатори часом відривають шматок пирога у самих прокатних компаній, пропонуючи свою страховку, яка часто значно дешевша.
У готельному бізнесі відбувається те ж саме. Напевно, найпопулярніші сервіси в світі з бронювання готелів і Expedia, можна ще згадати Hotels.com або HotelTonight. Їх усіх об'єднує одне — вони агрегатори готелів, які пропонують вам можливість порівняти ту чи іншу мережу або просто готелі, ґрунтуючись на певних перевагах.
Агрегаторизація» подорожей відбувається повсюдно: AirBnb — агрегатор найманих подобово будинків і квартир; Uber і Lyft — агрегатори приватних таксистів і перевізників; CruiseBe — агрегатор дозвілля під час круїзу; Google Trips — агрегатор дозвілля за стандартними подорожами. Цей список можна продовжувати нескінченно. З огляду на тенденції, світові інтернет-лідери дуже активно розвивають напрям подорожей.
Це стосується як соціальних мереж, так і пошукових мереж. Ключовим лідером тревел-ринку зараз, як не дивно, є Google.
Ці тенденції рано чи пізно поглинуть не тільки дрібні сайти і компанії. Під загрозою втрати ринку перед, наприклад, «апетитом Google» або «стратегічними цілями Amazon» перебувають і нинішні популярні в усьому світі сервіси. Озвучений зовсім недавно Google сервіс для готелів може стати наступним Google Flights. І ніхто не може гарантувати, що цей сервіс не забере ласий шматок пирога у лідерів ринку.
Що ж таке агрегатори?
Суть тревел-агрегаторів вкрай проста — ці сервіси нічого не пропонують самі, найчастіше у них немає своїх знижок або акцій. Вони не мають власного парку машин, своїх готелів або своїх круїзних ліній, вони просто є посередником між туристом і компаніями.
Агрегатори збирають інформацію і сортують її за певними критеріями. У підсумку, з'являється можливість порівняти різні бренди, готелі, авіакомпанії за багатьма параметрами, починаючи від ціни і закінчуючи відгуками.
Чому це вигідно пересічному туристові? Все дуже просто! Переважній більшості мандрівників абсолютно все одно, в готелі якого «бренду» вони ночуватимуть. Туриста цікавить ціна, якість, зручність — згідно з цими критеріями він і бронює готель на умовному «букінгу». Крім того, турист забуває повну назву або мережу готелю, асоціюючи її з фотографіями на зібранні або місцем розташування на карті. Саме якість послуги стає наріжним каменем.
Напевно, це стало можливим завдяки величезній конкуренції на цьому ринку. Така схема працює і під час купівлі квитків на літак, адже для більшості ім'я авіакомпанії є не більше ніж «іміджевим» фактором — ціна і зручність важливіші. У цьому випадку виручають агрегатори.
Візьмемо сервіси оренди машин — туристу важливий клас машини, іноді марка, місткість, ціна, економічність — фірма або тревел-бренд, які здають в оренду цю машину більшість туристів цікавить в останню чергу. Іноді з'являються «зв'язки лояльності», але вони можуть проявлятися як до конкретної прокатної контори, так і до конкретного агрегатора. Це працює у всіх сферах, нехай це машини, готелі або авіаквитки.
Що нас чекає через кілька років?
Зовсім скоро з'являться «агрегатори агрегаторів», до речі. Google активно працює в цьому напрямку, але не у всіх країнах. Ці «суперагрегатори» зможуть планувати всю поїздку в пару кліків. Вони не тільки запропонують готелі або перельоти, а й конкретне дозвілля в певних містах.
Грубо кажучи, турист зможе вказувати свої уподобання, бюджет, дати і програмайому генеруватиме оптимальний маршрут, розписаний на кожен день.
З розвитком персоналізації і штучного інтелекту, такі сервіси стануть буденністю і повністю замінять наявні сервіси, що вже казати про архаїчних тревел-агентів.
Експерти з кібербезпеки попереджають про виявлені вразливості у пристроях інтернету речей
Міжнародний розробник антивірусного програмного забезпечення – словацька компанія ESET попереджає про виявлені вразливості у пристроях інтернету речей, які можуть бути використані кіберзлочинцями для зараження системи та викрадення даних жертв. читать дальше
У більшості випадків пристрої інтернету речей мають уразливості, які можуть використовувати для зараження системи та викрадення даних жертви. Зокрема, у минулому році було виявлено масштабну операцію для прихованого видобутку криптовалют з використанням домашніх роутерів», – йдеться в повідомленні.
За даними ІТ-спеціалістів ESET, метою зловмисників можуть стати «розумні» лічильники, які використовуються для точного контролю спожитої електроенергії, газу та води. У разі зараження пристроїв кіберзлочинці можуть отримати доступ до систем приладів і керувати ними.
Крім того, за даними компанії ESET, під прицілом хакерів можуть виявитися технології «розумного» міста, які передбачають широке використання інформаційно-телекомунікаційних технологій для управління електропостачанням, комунальними послугами та транспортною інфраструктурою, а також дозволяють економити витрати, скорочувати шкідливий вплив на навколишнє середовище і т. д. «У більшості випадків при реалізації подібних проектів («розумного» міста – .....) піклуються тільки про доступність та використання новітніх технологій, забуваючи про питання безпеки. Однак, зі зростанням взаємозв'язку між усіма важливими системами міста, реалізація заходів з кібербезпеки повинна стати пріоритетним завданням, від успіху якої залежить безперебійне функціонування всіх процесів міста і відповідно рівень якості життя його жителів», – додали ІТ-фахівці.
У компанії нагадали, що в Україні вже було зафіксовано кілька кібератак на державному рівні, в результаті яких постраждали цілі галузі економіки. «Зокрема, варто згадати атаку хакерів на українські енергетичні компанії у 2015 році, яка викликала відключення електроенергії на кілька годин. Крім цього, ще одним відомим прикладом стало цілеспрямоване поширення шкідливого коду для підриву важливих промислових процесів у 2017 році», – наводиться інформація на сайті компанії. Також, згідно з повідомленням, ІТ-фахівці виявили щонайменше два випадки поширення шкідливих програм для прихованого майнінгу криптовалют на заражених системах управління електростанціями. Крім фінансових витрат і створення проблем електропостачання, процес майнінгу криптовалют споживає значну кількість енергії, що завдає шкоду навколишньому середовищу. Як повідомляв ??? за даними ESET, в Україні щодня фіксується близько 300 тисяч нових кіберзагроз для інформаційної безпеки. При цьому, знайти хакерів-зловмисників вкрай складно, компаніям залишається лише проводити щохвилинні моніторинги на предмет виявлення кіберзагроз з метою їх подальшого блокування.
Система защиты информации “Интернет узел” получила аттестат в Киеве
Система комплексной защиты информации информационно-телекоммуникационной системы Харькова получила Аттестат соответствия в Государственной службе специальной связи и защиты информации Украины. читать дальше
Предприятие получило положительное экспертное заключение на комплексную систему защиты информации информационно-телекоммуникационной системы (КСЗИ ИТС) «Интернет узел», – сообщают в городском совете города Харьков.
Система построена на базе современного сертифицированного оборудования таких ведущих мировых производителей, как «CISCO», «HP», «Juniper» и пр., а также программного обеспечения от компаний «Microsoft», «VMWare» и «ESET».
Система предоставляет пользователям открытый доступ к защищенному каналу связи в сети Интернет. Среди основных ее целей: обеспечение конфиденциальности, целостности и доступности информации ИТС, защита от несанкционированного ознакомления или уничтожения потенциальными правонарушителями.
«Наконец мы получили результат нашей работы – зарегистрированный в Государственной службе спецсвязи аттестат, который показывает, что «Интернет узел» коммунального предприятия «Городской информационный центр» обеспечивает защиту информации в соответствии с требованиями нормативных документов о технической защите информации в Украине», – отметили в ГИЦ.
Последний раз редактировалось peresihne; 23.10.2019 в 22:08.
Алексис Бледел названа самой опасной знаменитостью в интернете
Поиск в интернете может навредить личной безопасности неосторожным скачиванием вирусов. На днях компания McAfee, разработчик одноименного антивируса, поведала о самых опасных интернет запросах в Google, которые сопряжены риском подхватить вирус. читать дальше
Хакеры часто используют популярные запросы в Google, чтобы перенаправить неосторожных пользователей на опасный сайт с вирусом. Одними из таких частых запросов являются звезды Голливуда и телесериалов, знаменитые певцы и музыканты. Компанией был составлен ТОП-10 самых опасных звезд в интернете, поиск которых может заразить компьютер вирусами.
В 2019 году в зоне риска оказывается звезда "Игр престолов" Санса Старк – по ее запросу обнаружена тьма вирусов и троянов. Также в зоне риска находятся "тот смешной ведущий из Carpool Karaoke" и девушка из "Рассказа служанки".
Список ТОП-10 опасных звезд в интернете по рейтингу McAfee:
Звезда сериала "Рассказ служанки" Алексис Бледел;
Телеведущий Джеймс Корден;
Звезда "Игры престолов" Софи Тернер;
Актриса Анна Кендрик ("Идеальный голос", "Сумерки");
Актриса Лупита Нионго ("12 лет рабства", "Черная пантера");
Телеведущий Джимми Фэллон;
Джеки Чан;
Рэпер Lil Wayne;
Рэперша Ники Минаж;
Актриса Тесса Томпсон ("Тор: Рагнарек", "Люди в черном: Интернэшнл").
Интернет-мошенник рассказал, как защититься от таких, как он
Мошенник, укравший 430 тысяч с карт, рассказал о способах сохранить свои деньги.Остапу 25 лет. С детства парень увлекался компьютерами и программированием.Компьютеры, программирование… Мне всегда это было интересно. Я что-то читал, узнавал что-то новое. Можно сказать, занимался самообразованием. Всё сам, курсы никакие не проходил. А потом меня в армию призвали, в артиллерийскую разведку. Там было не до этого уже, — рассказал молодой человек. читать дальше
ернувшись из армии, он устроился программистом и стал заниматься любимым делом профессионально. Тяга к обучению не прошла, появился новый интерес — хаккинг и методы взлома баз данных. Сначала он читал статьи про взлом только ради интереса. По словам Остапа, зарплаты на жизнь ему хватало, но как-то раз он решил опробовать новые знания на практике.
— Обманом я получил данные банковских карт. Пользуясь знаниями, которые я находил, я попробовал снять с этих карт деньги. У меня получилось. Для меня это было… как для галочки — что могу, научился. Денег мне хватало и так, — признается парень.
Остап снимал суммы от небольших до достаточно крупных, в 20–30 тысяч рублей. В целом за всю его «карьеру» интернет-мошенника ему удалось снять 430 тысяч рублей с чужих банковских карт. Деньги парень не копил и не использовал с какой-то пользой: они уходили на развлечения.
По его словам, сейчас в общем доступе есть масса программ и вирусов, которые помогают мошенникам. Они считывают данные с телефонов, перенаправляют SMS с подтверждением перевода денег из банка на номер телефона мошенника, считывают личные данные и данные счетов из банковских интернет-приложений. Есть и такие программы, которые позволяют получить полный доступ к телефону и банковскому приложению.
Остап рассказал элементарные способы защитить свои деньги на счету.
— При оформлении карты не стоит пренебрегать защитой, которую предлагает оформить сам банк. За неё снимается абонентская плата, но и скупой платит дважды. При оформлении карты нужно обязательно привязать к ней номер своего телефона. Многие люди сразу же ставят банковские приложения в свой телефон — тем самым они упрощают мне доступ к своим лицевым счетам и всем остальным данным. Помимо данных карты, в приложении указаны данные о всех счетах и услугах, оформленных на этого человека в банке. Вы теряете телефон, тот, кто имеет к нему доступ, имеет доступ к вашим счетам. Для того чтобы обезопасить себя от такого, желательно хотя бы поставить пароль на телефон и поменять стандартный PIN-код на SIM-карте. Ни в коем случае не стоит давать данные своих карт посторонним людям. Вовсе не нужно знать CVV-код с вашей карты, чтобы украсть ваши деньги. Заведите виртуальную карту (специальная банковская карта, предназначенная для платежей в интернете, представляет собой данные реквизитов банковской карты, необходимые для оплаты на сайтах. — Прим. ред.) для покупок в интернете и пополняйте её на небольшие суммы, которые в случае чего будет не жалко потерять, — поделился мужчина.
Также он привел пару самых простых примеров мошенничества.
«Извините! Помогите, пожалуйста! Могу я на вашу карту перевести деньги?»
— В крупном магазине к вам может подойти неизвестный человек и объяснить, что он забыл банковскую карту дома, и у него не хватает денег, чтобы рассчитаться за покупку. При этом он скажет, что у него есть банковское приложение. После этого он попросит у вас разрешения перевести деньги со своего приложения на вашу карту, чтобы вы сняли его деньги и отдали ему наличку. Мошенник даже может предложить вам пару сотен рублей за услугу. После того как вы согласитесь, данные с вашей карты станут известны мошеннику, и он сможет их использовать, чтобы увести ваши деньги. Есть специальные программы, которые помогают перевести деньги со счета на счет, используя только данные с внешней части карты. А хороший мошенник может просто взглянуть на карту и запомнить их.
Бесконтактная оплата
— Сейчас очень модна оплата в одно касание. Есть много оборудования, которое считывает нужную информацию. Их устанавливают на телефон, и с помощью них можно перехватить ваш сигнал при оплате с вашей карты. Предположим, вы стоите в очереди на кассу, а я стою за вами. После вас я рассчитываюсь за свои покупки точно так же, касанием, но деньги списываются с вашей карты.
— Этим заниматься можно откуда угодно, из любой точки, где есть доступ к Интернету. С людьми я в контакт не вступал вообще, никому не писал, не звонил. Данные карт я получал из Даркнет (от английского DarkNet — скрытая анонимная «сеть» в интернете, предоставляющая передачу данных в зашифрованном виде. — Прим. ред.). Люди теряют карты, оставляют кому-то свои данные, относятся к ним несерьезно, халатно. Данные попадают в Интернет и продаются. Данные с карт можно купить за 20–30 рублей, — говорит Остап.
Несмотря на успешные взломы и переводы с карт, Остап понимал, что нарушает закон, и им могут заинтересоваться полицейские. Молодой человек рассказал, что ни его девушка, ни родители не догадывались о незаконном заработке. Парень работал официально, подрабатывал фрилансом, не совершал каких-то грандиозных покупок. Как говорит он сам, «не отсвечивал». Мошенничеством Остап занимался с помощью специально купленного телефона, на котором было установлено приложение «Сбербанк Онлайн». Парень заходил в него с помощью разных данных, но это не помогло. Приложение определяло геолокацию. В течение пяти дней Остап находился дома, занимаясь мошенничеством. Когда к нему в дверь постучались полицейские и предложили собираться, вопросов, куда и почему, не возникло.
— Поначалу я не задумывался над этическим моментом. Я не задумывался, что это чьи-то накопления, гробовые, чья-то зарплата. Я не видел людей — только цифры и данные, безличностно. Позже я начал думать об этом, когда сюда попал, — признается Остап, добавляя, что за свои преступления он получил срок в три года.
Остапа дожидается жена, с которой он расписался в СИЗО, и родители. Он рассказал, что родственники и родные поддерживают его и верят, что у него еще всё получится. После освобождения молодой человек хочет устроиться на работу и изменить свою жизнь. В колонии он решил не изучать программирование и «немного отдохнуть» от любимого дела. Будет ли работа на воле связана с его хобби, он не знает, так как, по словам Остапа, технологии не стоят на месте, а сумеет ли он нагнать упущенное за три года в колонии, остаётся под вопросом.
Фраза «лох не мамонт — не вымрет» по-прежнему актуальна?
— Конечно. И так будет всегда. Помните, что в том, что у вас украли таким способом деньги, виноваты и вы в том числе. Не нужно быть простым, доверять незнакомым людям. Люди стараются быть добрее, верить в человечность. Этим обязательно воспользуются. Личные данные должны быть личными. Не доверяйте их другим людям.
Добавлено через 15 часов 9 минут ESET представила новую версию решений для Windows
Компания ESET сообщила о выходе новой версии решений ESET для пользователей операционной системы Windows.Основными новинками стали функция мультиплатформенности, усовершенствованное управление паролями и шифрование файлов. Кроме этого, в обновленных антивирусах для домашних компьютеров теперь используется мощная и сверхсовременная технология машинного обучения, которая помогает выявлять новые угрозы при традиционно минимальном потреблении ресурсов системы. читать дальше
Мультиплатформенность позволяет использовать лицензии ESET Internet Security, ESET Smart Security Premium и ESET Cyber Security Pro для активации решений на различных платформах. Таким образом, пользователи, которые покупают лицензию на любое из этих решений, могут использовать ее для защиты устройств Windows, Mac, Linux и Android.
Расширенное машинное обучение использует широкий спектр алгоритмов, чтобы правильно классифицировать образцы как безопасные, вредоносные или потенциально опасные. Таким образом, благодаря этому уровню безопасности, антивирус для домашнего компьютера еще лучше защищает от ранее неизвестных или «0-дневных» киберугроз.
Усовершенствованная система предотвращения вторжений (HIPS) помогает более точно настроить поведение системы и позволяет установить правила для системного реестра, активных процессов и программ.
Усовершенствованная функция Антифишинга препятствует краже личных данных во время посещения поддельных веб-сайтов. Обновление обеспечивает защиту от гомографических атак, при которых злоумышленники используют вредоносные URL-адреса, которые отличаются от легитимных хотя бы одной буквой в названии или типом домена.
Улучшенная защита онлайн-платежей обеспечивает дополнительную защиту при осуществлении операций на финансовых порталах и в платежных системах в Интернете. В решении содержится заранее определенный список сайтов, при переходе на которые открывается специальный защищенный браузер. Список содержит не только банковские сайты, но и PayPal, Apple и онлайн-криптокошельки.
Усовершенствованная защита домашней сети позволяет осуществлять сканирование роутера на наличие уязвимостей, таких как уязвимости портов и программного обеспечения, вредоносные домены, заражение киберугрозами. Благодаря этой функции можно просматривать список устройств, подключенных к домашней сети Wi-Fi, включая информацию о IP-адресе, MAC-адресе, имени устройства, модели и данных о поставщике.
Усовершенствованная функция управления паролями (доступна только в ESET Smart Security Premium) помогает создавать сложные и уникальные комбинации для входа для всех учетных записей в Интернете, при этом нужно запомнить только один главный пароль, чтобы получить доступ к остальным учетным данным. Обновленное приложение для управление паролями обладает такими функциями:
- двухфакторная аутентификация, интегрированная с Google Authenticator для безопасного входа в управление паролями (по желанию).
- альтернативный способ аутентификации — с помощью Face ID на смартфонах и планшетах iOS.
- выбор надежных устройств (доступен только в версии ESET Password Manager для Windows), которая позволяет пользователям просматривать и управлять, какие устройства имеют доступ к управлению паролями.
- безопасный обмен (доступен в версии приложения для управления паролями для Windows и macOS), который позволяет безопасно делиться своими учетными данными с семьей или друзьями.
Улучшение защиты данных (доступна только в ESET Smart Security Premium) позволяет шифровать файлы и сменные устройства. В случае потери или кражи устройства это поможет избежать несанкционированного доступа злоумышленников к файлам. Расшифровать защищенные данные можно на любом компьютере Windows без необходимости установки решения для защиты.
Новый вид интернет-мошенничества набирает обороты
Мошенники открыли очередную вредоносную программу, жертвами которой уже стали тысячи пользователей по всему миру.Среди киберпреступников начал набирать популярность новый троян под названием Raccoon Stealer (воришка енот) — он позволяет красть персональные данные пользователей, включая пароли, информацию о банковских картах и криптовалюты. читать дальше
Raccoon может попасть на компьютер жертвы разными способами, но чаще всего используются уязвимости операционной системы, поддельные программы или просто фишинг. При этом вирус самостоятельно останавливает работу, если на компьютере пользователя используется русский, украинский, белорусский, казахский, киргизский, армянский, таджикский или узбекский языки.
При этом специалисты по кибербезопасности считают, что создатели «Енота» из России и таким образом стараются избежать попадания русскоязычных пользователей под действие вредоносного ПО.
После начала работы, Raccoon может делать скриншоты, красть информацию из системы, браузера, криптокошельков, а также отслеживать электронную почту. Вирус постоянно обновляется, а его разработчики принимают предложения новых функций от других пользователей.
Тем не менее специалисты отмечают, что программа использует известные уязвимости. Поэтому, чтобы не стать потенциальной жертвой, стоит установить последние обновления безопасности на свои устройства, а также не скачивать софт со сторонних сайтов.
В США рассказали о роли кибер-батальонов в безопасности страны
Представитель Национальной гвардии США генерал-лейтенант Дэниел Р. Хокансон сообщил о размещении 127-го кибер-батальона в Индианаполисе.По словам Хокансона, кибер-подразделение войдет в состав Национальной гвардии Индианы. «Мы проводим модернизацию структуры военных сил США», — сказал он.Кибер-батальоны Национальной гвардии обеспечивают контроль за подготовкой к проведению операций в киберпространстве, оценку уязвимости интернет-сетей, международное сотрудничество в области кибербезопасности.
Шведской полиции разрешили использовать шпионское ПО
Сотрудники правоохранительных органов теперь могут перехватывать зашифрованные коммуникации подозреваемых в уголовных преступлениях.На этой неделе правоохранительные органы Швеции получили новые полномочия, в том числе возможность устанавливать на устройства подозреваемых шпионское ПО с целью перехвата зашифрованных коммуникаций, а также для включения микрофонов и камер, читать дальше
О предоставлении полиции новых полномочий министр внутренних дел Швеции Микаэль Дамберг (Mikael Damberg) сообщил на пресс-конференции во вторник, 22 октября. Новые технические возможности были предоставлены правоохранительным органам в рамках плана по повышению полномочий полиции в расследованиях преступлений насильственного характера.
По словам Дамберга, предоставление полиции юридических и технических возможностей для перехвата зашифрованных коммуникаций было приоритетной задачей. Как пояснил министр, преступные группировки, координирующие свои действия с помощью таких сервисов, как Signal и WhatsApp, в техническом плане опережали полицию. 90% всех перехваченных правоохранителями коммуникаций за последние несколько лет были зашифрованы, отметил Дамберг.
Что именно полиция будет делать с новыми полномочиями, пока неясно. Есть два варианта: правоохранители будут либо сами создавать шпионские программы, либо покупать у подрядчиков.
Zyxel выпустила серию точек доступа Wi-Fi 6
Компания Zyxel объявила о выпуске серии точек доступа Wi-Fi 6 (11ax), для которой заявлена возможность подключения нескольких десятков устройств и полностью устраняется влияние наложения каналов на работу сети. Входящая в эту серию флагманская модель WAX650S оборудована смарт-антенной, которая в сочетании с технологией spatial reuse улучшает производительность беспроводной сети и более эффективно, чем другие точки доступа Wi-Fi 6, устраняет влияние наложения каналов. читать дальше
Помимо смарт-антенны точка доступа WAX650S поддерживает 5Gb Ehernet и многогигабитные скорости стандарта Wi-Fi 6. Специальный механизм сканирования каналов проводит постоянный мониторинг потенциальных проблем беспроводной сети без ухудшения качества Wi-Fi, а оптимизированная конструкция аппаратной части точки доступа улучшает защиту беспроводной связи от помех.
Точки доступа серии 11ax также интегрированы с решением Zyxel NebulaFlex и поставляются с лицензией pro-pack на один год. Благодаря этой интеграции с Nebula организации могут с помощью облачных технологий самостоятельно управлять своей сетью без привлечения дорогостоящих ИТ-специалистов.
Компании с ограниченным бюджетом могут попробовать базовый пакет Nebula, для которого не нужно покупать лицензию. Более мощный пакет Nebula Professional реализует ряд продвинутых функций, включая мониторинг состояния беспроводной сети с генерацией отчетов, по которым сотрудники смогут выявить возможные проблемы Wi-Fi и быстро устранить их. Опция пожизненной подписки этого пакета позволяет поддерживать постоянную работоспособность сети без ежегодной платы за лицензии.
Водительские права в смартфоне: в МВД рассказали, когда заработает приложение
Создать электронный образ можно будет только по документам современного образца, то есть пластиковым,С ноября украинские водители смогут с помощью мобильного приложения создавать собственные е-удостоверения или е-техпаспорта. Об этом на пресс-конференции сообщил заместитель министра внутренних дел Украины Сергей Гончаров. читать дальше
По его словам, уже в ноябре на Едином государственном веб-портале электронных услуг будет доступно к скачиванию специальное мобильное приложение, с помощью которого любой водитель может создать электронный образ своего водительского удостоверения и свидетельства о регистрации транспортного средства (техпаспорт).
Это даст водителю право не брать с собой в дорогу пластиковые оригиналы этих документов, ведь их электронные копии будут иметь такую же юридическую силу, как и пластиковые оригиналы.
При этом Гончаров подчеркнул, что создать электронный образ можно будет только по документам современного образца, то есть пластиковым.
Водительские права и технические паспорта советского образца, а также ламинированные, которые выдавались в 1990-м – 2000-м годах, будут недоступны для оцифровки.
Поэтому водителям-владельцам документов старого образца, если они захотят создать электронные дубликаты, необходимо будет обменять их на новые документы.
В то же время Гончаров подчеркнул, что создание электронных копий техпаспорта и водительских прав – дело добровольное.
Мережа 6G пропонуватиме феноменальну швидкість інтернету
В Україні ми зможемо побачити та відчути нове покоління швидкісного мобільного інтернету 5G не скоріше ніж за 2-3 роки. Наразі, весь світ, в тому числі наші сусідні країни, вже проводять тестування, а активний запуск у Європі має відбутися у 2020 році. Ба більше, вже зараз майже усі виробники пристроїв готові до активних продажів 5G-смартфонів. Єдине, що такі пристрої коштують дуже дорого. читать дальше
Тому перші бюджетні смартфони з підтримкою швидкісного інтернету 5-го покоління заплановані на 2020 рік. Для прикладу, серед таких буде Redmi K30 на базі платформи Qualcomm Snapdragon 730G. Навіть попри велику зацікавленість до мережі 5-го покоління, компанія Vivo активно працює над 6G. Тобто, зареєструвала логотип для Європи.
Це сталося 22 жовтня 2019 року через Бюро інтелектуальної власності Європейського Союзу (EUIPO). ЄС, безумовно, не лідирує з мережі 6-го покоління. Для прикладу, Китай та Велика Британія вже розпочали роботу ще у 2015 році. Після впровадження 5G, світ зосередиться спочатку на мережі 5G+. Цей стандарт буде доступний у кількох країнах з 2020 року та забезпечить кращу ефективність роботи інтернету речей.
Очікується, що завершення підготовки до розгортання швидкісної мережі 6G відбудеться до 2030 року. Для прикладу, над новим поколінням вже активно працюють Samsung, LG та інші. Ще у липні 2017 року було запущено проект під назвою Terranova, який призначено для наступника 5G. Нова мережа має стати значно швидшою за 5-е покоління. За попередніми підрахунками, очікується швидкість в межах 1 Тб/с замість 1 Гб/с, яку пропонує 5-те покоління. З такою феноменальною швидкістю, людство зможе досягти величезних проривів у науці, технології та у медицині.
DCK: главная угроза для безопасности компании — некомпетентность сотрудников
Большинство компаний по-прежнему возлагает вину за проблемы с безопасностью на конечного пользователя, хотя эксперты считают, что такой подход не помогает их решению, и компании должны сами нести ответственность в этой области. читать дальше
Специалисты по кибербезопасности центров обработки данных ежедневно сталкиваются со многими угрозами — киберпреступниками, хактивистами, поддерживаемыми государством хакерскими группировками и даже внутренними злоумышленниками.
Но, согласно недавнему опросу, проведенному Data Center Knowledge совместно с Informa Tech, собственные сотрудники являются самой большой угрозой для компании, и гораздо более серьёзной, чем все остальные угрозы вместе взятые.
50 % респондентов считают, что работники без надлежащих знаний о соблюдении мер безопасности — главная проблема. Следующая за ней по значимости угроза — киберпреступники — набрала всего 18 % голосов участников опроса.
Отвечая на вопрос по поводу наиболее эффективной меры для снижения уязвимости ЦОД, наилучшим решением было названо повышение качества подготовки и обучения конечных пользователей, причем 40 % респондентов выбрали его в качестве одного из трёх основных факторов.
В свете предыдущего пункта такая позиция выглядит несколько странно и похожа на попытку перекладывания вины, потому что важность обучения собственных сотрудников стоит на третьем месте.
Участники опроса также хотели бы, чтобы конечные пользователи больше брали бы на себя ответственности за безопасность, а 43 % поставили это условие на первое место в своем списке пожеланий по обеспечению кибербезопасности.
Для сравнения, 40 % респондентов хотели бы иметь на предприятии меньше устаревших технологий, включая устаревшее оборудование и ОС, 30 % опрошенных хотели бы большего внедрения автоматизации, и лишь 23 % хотели бы увеличения расходов на средства по обеспечению безопасности в следующем году.
Количество сайтов в интернете начало падать
В период 1991-2019 годов в интернете появилось множество различных сайтов. 6 августа 1991 г. британский физик Тим Бернерс-Ли сделал первый в мире сайт. Однако, с 2017 года количество сайтов начало уменьшатся. На данный момент в интернете находится около 1.71 млрд сайтов, а максимальное количество было в 2017г. — 1.76 млрд.На данный момент в интернете находится около 1.71 млрд сайтов.
Последний раз редактировалось peresihne; 24.10.2019 в 21:39.
Причина: Добавлено сообщение
В работе ....... и ......... возникли неполадки
Пользователи социальных сетей по всему миру столкнулись со сбоями в их работе в ночь на пятницу. Об этом свидетельствуют данные на странице сервиса ............, отслеживающего работу популярных интернет-ресурсов. читать дальше
Неполадки в работе социальных сетей стали наблюдаться после 02:17 в пятницу. Чаще других на сбои жалуются пользователи из США, Канады, Германии, Великобритании, Португалии и других европейских стран.
По данным ............, около 45% пользователей ....... жалуются на сбои в работе новостной ленты, еще 34% — на полное отключение социальной сети, 19% испытывают проблемы со входом в свои аккаунты. Пользователи ......... также испытывают трудности с просмотром ленты новостей (около 83%), жалуются на работу веб-сайта (9%) и не могут просматривать сообщения (6%).
Ликвидация «Большой тройки пиратских CDN» нанесла ущерб 90 % нелегальных онлайн-кинотеатров России
Компания Group-IB, работающая в сфере информационной безопасности, объявила о том, что закрытие одного из крупнейших пиратских провайдеров видеоконтента Moonwalk CDN (Content Delivery Network) привело к ликвидации ещё двух CDN-провайдеров. Речь идёт о CDN-провайдерах HDGO и Kodik, которые также являлись крупными поставщика пиратского видеоконтента для России и стран СНГ. читать дальше
По оценкам специалистов Group-IB, ликвидация «Большой тройки пиратских CDN» нанесла серьёзный ущерб 90 % российских веб-ресурсов, осуществляющих потоковую трансляцию пиратского видеоконтента. В компании также отмечают, что в ближайшее время на смену закрытым CDN-провайдерам могут прийти новые игроки.
О работе крупнейшего пиратского CDN-провайдера Moonwalk специалисты Group-IB впервые рассказали в феврале этого года. На пике активности Moonwalk осуществлял агрегацию 42 807 фильмов и сериалов, предоставляя другим пиратам удобный сервис, который помогал автоматизировать размещение видеоконтента на страницах пиратских веб-сайтов. Стоит отметить, что содержание необходимой для работы CDN-провайдера инфраструктуры оценивается в $100 000, тогда как доход пиратов мог исчисляться миллионами долларов.
В этом месяце совместная деятельность нескольких антипиратских организаций привела к закрытию CDN Moonwalk. Из-за этого возникли проблемы с доставкой контента у двух других крупных пиратских CDN, которые пользовались общими с Moonwalk серверами, расположенными на территории Нидерландов. Практически сразу после закрытия Moonwalk большую часть контента потерял Kodik: из 17 000 фильмов и сериалов осталось порядка 8000. К моменту ликвидации HDGO в базе CDN-провайдера размещалось свыше 25 000 фильмов и сериалов. В конечном счёте, HDGO закрылся 18 октября, а 23 октября прекратил существование и Kodik.
Специалисты Group-IB считают, что закрытие Moonwalk, HDGO и Kodik нанесёт серьёзный удар по 90 % пиратских онлайн-кинотеатров России. Преимущественно «Большая тройка пиратских CDN» была нацелена на аудиторию из России и СНГ. В планах Moonwalk был выход на пиратский рынок Бразилии. К моменту закрытия в базе CDN-провайдера насчитывалось около 2000 картин на португальском языке.
«Рефактор-ИКС» представила систему защиты объектов критической информационной инфраструктуры РФ
Компания «Рефактор-ИКС» представила систему обнаружения, предупреждения и ликвидации последствий компьютерных атак «RFX-СОПКА». читать дальше
Продукт предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации») и помогает упростить контроль за IT-инфраструктурой, подлежащей мониторингу на предмет уязвимостей.
Программный комплекс «RFX-СОПКА» позволяет хранить актуальную информацию об объектах критической информационной инфраструктуры (КИИ), проводить инвентаризацию оборудования, регистрировать ИБ-инциденты и организовать работу с ними, выявлять уязвимости информационных систем, взаимодействовать с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и решать прочие связанные с защитой объектов КИИ задачи.
Система «RFX-СОПКА» доступна как для локального внедрения, так и в облачном варианте. Стоимость решения зависит от количества пользователей и объектов КИИ. Более подробную информацию о продукте можно найти на сайте sopka.online.
Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов КИИ государства включает телекоммуникационные и IT-системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.
Українцям розповіли, як отримати субсидію через інтернет
Міністерство соціальної політики змінило процес отримання субсидії. Також серед нововведень ж й те, що відтепер субсидію можна оформити через інтернет, що зекономить час українців. читать дальше
Як отримати субсидію через інтернет:
1. Зайти в рубрику "Е-сервіси" на сайті Мінсоцполітики.
2. У рубриці "Е-сервіси" вибрати розділ "Субсидії", тоді ви автоматично потрапите на сайт для заповнення форми.
3. Якщо вам підходить "реєстрація або вхід з ідентифікацією електронним цифровим підписом" і "реєстрація або вхід з ідентифікацією BankID", подати й підписати документи можна онлайн і йти в управління соціального захисту не потрібно.
Однак можна також вибрати "реєстрацію або вхід за адресою електронної пошти". Тоді потрібно подати документи потрібно в паперовій формі в органи соцзахисту. При цьому процедура полегшується тим, що після заповнення форми на сайті субсидіант отримає ПДФ-документ, який слід роздрукувати й підписати.
4. Наступним кроком буде заповнення електронних форм, а саме:
Заяви про призначення та надання у грошовій формі через (вказується відділення банку),
- Декларації про доходи та витратах осіб, які звернулися за призначенням житлової субсидії.
5. Після заповнення всіх необхідних реквізитів слід перевірити і підтвердити правильність внесених даних і подати документ.
В результаті процедури на електронну адресу повинно прийти повідомлення (його краще зберегти):
1) Ваше електронну заяву на призначення житлової субсидії успішно зареєстровано. Її номер - 1111111111111.
2) Буде розглядати заяву саме той орган соціального захисту населення, який ви вказали при заповненні електронної форми.
3) У випадку, якщо ви не використовували електронний цифровий підпис, вам доведеться особисто звернутися до органу соціального захисту населення, щоб власноручно підписати документи.
4) найближчим часом наші співробітники зв'яжуться з вами, щоб узгодити дату і час вашого візиту.
5) До цього листа також додані копії поданих вами документів.
Учні та батьки можуть долучитися до розробки Національної стратегії із захисту дітей в інтернеті
Погана захищеність дітей в інтернеті є однією з ключових проблем сьогодення. Адже онлайн-середовище не тільки пропонує корисні ресурси та безліч важливої інформації, а й приховує чимало загроз. А саме: терабайти забороненого контенту, найрізноманітніші прояви кібербулінгу, секстингу тощо. Як мінімізувати ці ризики та захистити молоде покоління? Спільними зусиллями створити комплексну програму дій! читать дальше
Українські школярі та їхні батьки можуть долучитися до вирішення цього важливого та відповідального завдання. До 3 листопада 2019 року вони мають можливість взяти участь у простому онлайн-опитуванні. Відповіді дітей та дорослих стануть основою для детального аналізу проблеми захищеності школярів у інтернеті.
«Більшість дітей в України користується інтернетом, проте, нарівні з корисними можливостями, у ньому є і певні небезпеки: ризики кібербулінгу, онлайн-грумінгу тощо. Саме тому в Україні розпочався підготовчий етап до розробки Національної стратегії із захисту дітей в інтернеті. Робота над стратегією виконується за підтримки Міжнародного союзу електрозв’язку, Уповноваженого Президента України з прав дитини та Міністерства освіти України», – відзначила експертка із захисту дітей від насильства офісу Уповноваженого президента України з прав дитини Анастасія Дьякова.
Освітній проєкт «На Урок» приєднується до проведення анкетування та збору даних для розробки Національної стратегії із захисту дітей в інтернеті. Анкети вже розміщені в особистих кабінетах учнів. Тому всі діти, які зареєстровані на сайті, та їхні батьки зможуть взяти участь у всеукраїнському опитуванні. Витративши всього кілька хвилин, можна допомогти у пошуках ключа до безпечного інтернету.
Bittrex продлила срок вывода средств для жителей Нью-Йорка
Американская биткоин-биржа Bittrex продлила сроки вывода средств для клиентов из штата Нью-Йорк после просьбы регулятора.Управление финансовых услуг штата Нью-Йорк (NYDFS) обратилось к бирже с предложением не закрывать аккаунт в штате до дальнейших уведомлений. читать дальше
Bittrex была вынуждена отказаться от обслуживания резидентов юрисдикции после того, как в начале года не смогла получить так называемую BitLicense — лицензию NYDFS для криптовалютных компаний.
Первоначально регулятор предписал бирже прекратить все операции в штате к 9 июня. Позже ведомство попросило Bittrex продлить срок вывода средств для жителей Нью-Йорка до 24 октября.
Биржа напомнила клиентам из штата, что они могут только снять средства, внесение депозитов и другие операции для них по-прежнему закрыты.
BitLicense считается наиболее строгим набором правил для криптовалютной индустрии на уровне штата, ее обладателями на сегодня стали только 22 компании. На этой неделе в NYDFS заявили о возможном пересмотре условий лицензирования представителей отрасли.
Твиттер уменьшил количество рекламы для популярных пользователей
В Твиттер признали, что они показывали меньше рекламы популярным пользователям, сообщает издание The Verge. Таким образом компания пыталась мотивировать их не уходить с платформы. читать дальше
Как пояснили в социальной сети, методика показа рекламы была изменена, из-за этого популярные блогеры начали жаловаться на увеличение ее количества. Это произошло из-за того, что теперь реклама одинаково демонстрируется всем, кто пользуется соцсетью.
Твиттер сделала это заявление вслед за раскрытием финансового отчета за третий квартал 2019 года. Компании предъявили претензии в низких доходах из-за проблем с рекламой и «слива» данных пользователей рекламодателям. По итогам третьего квартала прибыль компании выросла на 9% до $824 млн.
Прекращая — удаляй: какие аккаунты никогда нельзя забрасывать
Сервисы, в которых мы держим неактивные аккаунты угрожают сохранности наших данных.Большинство интернет-пользователей редко задумываются об удалении аккаунта на площадках, которые им больше не нужны. Обычно люди просто прекращают им пользоваться, а заполненный профиль с личной информацией остается пылиться на сервере в ожидании взлома. читать дальше
В связи с этим «Лаборатория Касперского» решила напомнить, в каких сервисах не стоит забрасывать свой аккаунт и как дополнительно защитить его от злоумышленников.
Во всех популярных социальных сетях специалисты настойчиво рекомендуют включить двухфакторную аутентификацию. Особенно об этом стоит подумать людям, которые используют аккаунт, например ....... только для входа в другие приложения. Кроме того, стоит настроить уведомления о всех попытках входа в профиль, чтобы узнать, если кто-то пытается завладеть вашим аккаунтом.
Многие люди используют запасные e-??? для регистрации на случайных сайтах, перенаправления уведомлений и т. п. К этим адресам часто привязаны учетные записи с важными данными. Лишиться доступа к подобной почте очень легко, поскольку ее обычно не читают, но избежать этого еще проще: двухфакторная аутентификация и пересылка сообщений в отдельную папку на основном ящике.
В то же время есть сервисы вроде менеджеров паролей, которые нельзя держать мертвым грузом вообще. Представьте, что на обозрение всем желающим выставят распечатанный лист с вашими логинами и паролями. Примерно так и выглядит заброешнный менеджер паролей. Поэтому нужно удалить профиль с важными данными, если вы больше не используете его.
Не стоит забывать и про интернет-магазины, ведь там мы обычно пользуемся банковскими картами. На торговых площадках нельзя привязывать карты к аккаунту. Также эксперты советуют расплачиваться картой, на которой не лежит много денег.
Для крупных компаний представляют интерес рабочие аккаунты бывших сотрудников, зарегистрированные в Google. Человеку после увольнения просто закрывают доступ к почте, но сам аккаунт не удаляется, как и хранящиеся на нем документы. Поэтому предприятиям стоит самостоятельно аннулировать доступ ко всем сервисам и учетным записям, которые были у ушедшего сотрудника.
Напоследок «Касперский» обращает внимание на номера телефонов, которые используются редко, только для получения редких СМС для двухфакторной аутентификации, в то время как для звонков и интернета у пользователя есть другой номер. Если оператор решит заблокировать такую SIM-карту, все привязанные к ней аккаунты в один момент попадут к другому человеку. Поэтому резервным номером для получения паролей стоит пользоваться хотя бы раз в месяц, а также поддерживать на нем положительный баланс.
Последний раз редактировалось peresihne; 25.10.2019 в 18:59.
Программа развития национального контента в интернете до 2022 года предусматривает создание образовательных онлайн-ресурсов вузов, банка рефератов и диссертаций для борьбы с плагиатом, размещение в «Википедии» статей об узбекских спортсменах и пересмотр учебных программ по информатике.читать дальше
Кабинет Министров 21 октября утвердил программу развития национального контента в интернете на 2019−2021 годы для создания познавательных и полезных веб-ресурсов во всемирной сети, «способствующих формированию информационного пространства знаний, расширению кругозора и развитию творческого потенциала молодежи».
Программа предусматривает рост числа национальных веб-ресурсов и их продвижение в интернете. Запланировано создание электронных образовательных ресурсов, в том числе национальных вузов. Помимо этого, планируется пересмотр учебных программ по информатике в школах.
Министерствам и ведомствам поручено своевременно обновлять наполнение своих сайтов и страниц в социальных сетях. Программа также предусматривает создание информационных каналов в мессенджерах региональных журналов и газет, а также образование банка рефератов, статей и диссертаций для борьбы с плагиатом в научной и образовательной сферах.
Страницы о знаменитых спортсменах и спортивных организациях Узбекистана будут созданы в «Википедии» к марту следующего года, а к апрелю в Узнете появится портал «Спорт глазами детей».
В первой половине следующего года будет создан портал с национальными фильмами для продвижения их в интернете.
Хакеры взломали городской портал Йоханнесбурга и потребовали выкуп в биткоинах
Власти крупнейшего города ЮАР вынуждены закрыть системы выставления счетов и других электронных услуг на городском портале из-за хакерской атаки, Группа, назвавшаяся Shadow Kill Hackers, получила несанкционированной доступ к информационной городской системе, подтвердили власти Йоханнесбурга. Хакеры требуют заплатить 4 BTC (более $30 тысяч по текущему курсу) до 28 октября, угрожая в противном случае выложить фрагменты данных в сеть. читать дальше
Сообщается, что эксперты по кибербезопасности уже ведут расследование и принимают меры для минимизации последствий атаки. Веб-портал переведен в автономный режим.
Собираются ли власти города выполнить требования хакеров — неизвестно.
....... запускає сервіс ....... News
Сьогодні, 25 жовтня, ....... оголосив про тестовий запуск нового сервісу ....... News, через який користувачі соцмережі отримають доступ до публікацій кількох десятків засобів масової інформації.Список доступних ЗМІ зараз включає The Journal, Los Angeles Times, Washington Post, NBC News, The New York Times, Fox News і ін. читать дальше
З усіма учасниками цього проекту ЗМІ (точне їх число не називається), підписані ліцензійні угоди, в рамках яких буде платити за право користування їх новинним контентом.
Сума контрактів не розголошується.
На початковому етапі доступ до сервісу отримають 200 тис. користувачів мобільного додатку соцмережі у США, пізніше доступ буде розширено.
Новини для програми буде відбирати команда редакторів, сортируючи їх за звичним для більшості ЗМІ категоріями: загальні і місцеві новини, бізнес, розваги, наука, технології, здоров'я, спорт.
При цьому у користувачів є можливість налаштовувати підбір новин під свої уподобання. Крім того, ті, хто підписаний на якісь платні видання, зможуть прив'язати їх до сервісу ....... .
В Японии представили первый в мире коммутатор со скоростью передачи данных 1 петабит в секунду
Национальный институт информационных и коммуникационных технологий Японии представил первый в мире прототип оптического коммутатора, скорость обработки данных которого составляет 1 петабит в секунду. читать дальше
Прототип использует современные крупномасштабные оптические переключатели с малым уровнем потерь, основанные на технологии МЭМС (микроэлектромеханических систем), три типа новейших мультиплексных волокон и осуществляет маршрутизацию сигналов объемом от 10 Тбит/с до 1 Пбит/с. Это более чем в 100 раз превышает возможности современных сетей.
Результаты демонстрации были признаны научным сообществом на 45-й Европейской конференции по вопросам оптической коммуникации ECOC 2019.
Национальный институт активно сотрудничает с учеными и промышленностью в разработке новых типов оптического волокна и скоростной коммуникации на короткие и дальние расстояния, а также для сетей дата-центров. Однако для передачи данных с петабитной скоростью требуются соответствующие переключатели, которые могли бы безошибочно управлять потоками данных в сетях. До сих пор таких технологий не существовало.
Петабит – единица измерения количества информации, равная 1015 (квадриллион) байт.
Ранее сообщалось, что японская компания Konica Minolta на Европейском Кампусе лидерства-2019 представила специальный коврик Projection with Interactive Capture (PIC) с функцией перевода.
Добавлено через 14 часов 24 минуты Российским учителям запретили общаться в Viber и WhatsApp
Власти Самары направили руководителям городских школ письма с просьбой не использовать иностранные интернет-сервисы для обмена служебной информацией. читать дальше
В частности, под запрет попали: сервисы электронной почты G...., Yahoo, Google, Drive; мессенджеры ICQ, QIP, Jabber, Viber, WhatsApp, Skype; социальные сети ......., ....... и ?????? облачные сервисы iCloud и Dropbox. Для обмена служебной информацией рекомендовано использовать мессенджер «ТамТам», зарегистрироваться там нужно до 31 октября.
Кроме того, до 1 ноября классные руководители должны донести информацию об этом до родителей школьников. Как пояснили в организационном отделе муниципального департамента образования Самары, это делается для того, чтобы не произошло утечки внутренней информации.
В сентябре прокуратура Маслянинского района Новосибирской области признала незаконным школьное правило «звонок для учителя». Ведомство опротестовало локальные акты девяти школ, так как они нарушали законные интересы учеников, в том числе их право на отдых.
В прокуратуре напомнили, что по санитарным правилам урок должен длиться не более 45 минут, а в первом классе — не более 40 минут.
Где смотреть любимые фильмы и сериалы: подборка онлайн-кинотеатров
Уже завтра украинцы перейдут в режим зимнего времени, а вместе с ним долгие вечерние прогулки сменятся просмотром любимых сериалов и фильмов. Не секрет, что украинские потребители предпочитают бесплатный пиратский контент легальному, а в Украине 80% программного софта является именно таким. Например, в мае 2019 в Украине закрыли четыре известных онлайн-кинотеатра, которые работали незаконно. читать дальше
В свете последних событий в Нидерландах, где навсегда закрыли крупнейший стриминговый плеер Moonwalk, самое время пересмотреть вредные привычки и переключиться на легальное использование контента.
Популярные онлайн-кинотеатры, которые предлагают контент в хорошем качестве бесплатно:
MoviesTape
Это украинский портал о кино, где можно не только посмотреть фильмы, но и почитать биографии фильмографии известных актеров и режиссеров и новости киноиндустрии. Сайт оценят любители кинорейтингов.
UAkino
предлагает посмотреть фильмы, сериалы и мультфильмы в украинском переводе. Они отсортированы по жанрам. Есть возможность смотреть онлайн или скачать.
Filmix
База насчитывает 60 тыс. видео в украинском дубляже. Полнометражное кино и телесериалы, мультфильмы, трейлеры можно скачать или смотреть онлайн.
КуражБамбей
Студия прославилась озвучкой культовых сериалов "Теория большого взпыва" и "Как я встретил вашу маму". Тому, кто привык слышать в кино полюбившиеся в этих сериалах голоса, переключиться на другой дубляж может быть трудно.
На сайте есть сериалы, фильмы, рекламные и другие видеоролики в переводе студии онлайн.
Lostfilm.tv
западных сериалов в качественной озвучке. В библиотеке насчитывается более 150 сериалов в хорошем качестве. Удобный интерфейс.
Kinogo
с фильмами и сериалами, которые можно смотреть онлайн. На сайте есть сортировка по жанрам и темам. Ресурс публикует также анонсы премьер.
Toloka.to
Toloka.to – это не онлайн-кинотеатр, но крупнейший BitTorrent-трекер Уанета, специализирующаяся на распространении контента исключительно на украинском языке. Насчитывает более миллиона зарегестрированных пользователей. Здесь можно найти фильмы, сериалы, мультсериалы, передачи, игры и скачать их.
Плеер Moonwalk обслуживал популярные пиратские онлайн-кинотеатры. В Украине плеер использовали такие известные пиратские кинотеатры, как HDrezka, Baskino, "ГидОнлайн", Kino Go.
Блокировку Moonwalk провели BREIN (Голландский фонд защиты авторских прав), американские ACE (Альянс креативности и развлечений) и MPAA (Американская ассоциация кинокомпаний) в рамках спецоперации, сообщил блог Torrent Freak.
Плеер Moonwalk воспроизводил и хранил контент, обеспечивая быструю передачу. Чтобы получить доступ к библиотеке, владельцам было достаточно скопировать код плеера на свой сайт. Библиотека Moonwalk насчитывала 26 тысяч фильмов 10 тысяч сериалов. Проект зарабатывал на рекламе, в частности нелегальных онлайн-казино.
«Джедайское» облако для Пентагона за $10 млрд построит Microsoft
В пятницу Министерство обороны США вынесло окончательное решение по тендеру с выбором ключевого поставщика облачных сред для нужд Пентагона.Речь идёт о программе «JEDI» (Joint Enterprise Defense Infrastructure Cloud) по созданию распределённой облачной инфраструктуры для хранения и обработки данных разных уровней секретности военными США. читать дальше
В борьбе за обеспечение программы JEDI схватились четыре крупнейших облачных сервиса в США, представленных компаниями Microsoft, Amazon, IBM и Oracle. Пятый потенциальный участник тендера ― компания Google ― столкнулась с протестами собственных сотрудников, которые и слышать не хотели о помощи милитаристам. В итоге Google, сославшись на этические причины, отказалась от участия в тендере. В других компаниях, кстати, также были попытки сотрудников протестовать, но их голоса никто не принял во внимание.
Компании IBM и Oracle первыми сошли с дистанции. Oracle сразу же включилась в судебный процесс по поводу её исключения из тендера, и сейчас ждёт решения по апелляции. На финишную прямую вышли Microsoft и Amazon. Причём у Amazon было больше шансов на победу, поскольку компания уже обслуживает ряд проектов Пентагона и первой прошла сертификацию Impact Level 6 (IL6), ещё в ноябре 2017 года.
К несчастью для Amazon, её публичные информационные ресурсы и лично глава Джефф Безос нелестно высказывались о Президенте США Дональде Трампе. Последний отвечал взаимностью и в свете споров о программе JEDI часто ссылался на «многочисленные жалобы» по поводу контрактов Пентагона и Amazon.
Участвовала ли в этом «рука Вашингтона» или нет, но Пентагон выбрал для программы JEDI компанию Microsoft. Это означает, что до 2029 года, когда система JEDI должна быть полностью введена в действие, подрядчик получит около $10 млрд. Система будет вводиться поэтапно с приёмкой каждого этапа комиссией. На первую фазу проекта отводится два года и финансирование примерно на уровне $210 млн с гарантийной суммой страховки в $1 млн.
В компании Amazon назвали выбор Пентагона «удивительным». По мнению конкурента Microsoft, если внимательно рассмотреть все детали тендера, то можно прийти к совершенно противоположному выводу, чем тот, который сделали ответственные лица Пентагона. Интересно, воплотятся эти фразы в иски или нет?
Samsung подсказала Huawei, как получить запрещённые приложения
Софт играет огромную роль в развитии операционных систем. Не будь у пользователей возможности устанавливать сторонние приложения, и даже Android не был бы для них таким привлекательным. Что и говорить про менее популярные платформы вроде HarmonyOS, которым придётся обходиться чрезвычайно ограниченным набором ПО. Но, согласно народной примете, обычно помощь приходит оттуда, откуда её совершенно не ждёшь. Вот и Samsung невольно подсказала Huawei решение проблемы с запретом на использование приложений Google и ........ читать дальше
Samsung решила добавить в Galaxy Store прогрессивные веб-приложения (Progressive Web Apps). Они уже начали появляться в американском сегменте фирменного каталога компании. Их специально выделили в отдельную категорию, чтобы пользователи наверняка знали, что они загружают именно PWA, а не классическое приложение. Таким образом Samsung хочет убить сразу двух зайцев, одновременно облегчив задачу для разработчиков, которым не придётся писать отдельный APK-файл для публикации в Galaxy Store, и открыв пользователям более широкий ассортимент софта.
Что такое прогрессивные веб-приложения
По сути, прогрессивные веб-приложения — это те же веб-сайты, но специальным образом адаптированные для работы на мобильных устройствах и обладающие возможностями классических приложений. Они могут присылать уведомления, иметь доступ к аппаратным компонентам смартфонов и работать без подключения к интернету. А их ключевое отличие от нативных приложений состоит в том, что для работы они используют ресурс веб-браузера.
Тем не менее, называть PWA сайтами всё-таки не совсем корректно. Дело в том, что они, в отличие от сайтов, не имеют тех же ограничений, а потому могут быть снабжены практически любым набором возможностей. Именно в этом и проявляется их прогрессивность. По этой причине, если вы установили ресурсоёмкое PWA, не каждый мобильный браузер, чей ресурс используется для запуска, сможет его вытянуть, а значит, придётся использовать только решения из определённого списка. Впрочем, если вы пользуетесь Chrome, Samsung Internet, Firefox или Opera, проблем быть не должно.
Чем Huawei заменить запрещённые приложения
Однако на этом отличия прогрессивных веб-приложений от нативных не заканчиваются. Из-за того, что первые имеют веб-происхождение, их можно устанавливать на устройства в виде ярлыков, которые мы нередко выносим на рабочий стол, чтобы иметь быстрый доступ к тому или иному веб-сайту. Получается, что PWA не требуется даже магазин приложений, что может быть неплохим решением для производителей, смартфонам которых по каким-то причинам запрещён доступ к тому или иному софту. Наиболее яркий тому пример – Huawei, которую из-за санкций США лишили возможности устанавливать ......., Твиттер и WhatsApp. Но если разработчики создадут PWA-версии своих сервисов и разместят их на своих сайтах, позволив скачивать их кому угодно, этот запрет будет бесполезным.
Если ........ и другие поступят таким образом, они очень лихо обойдут все санкции, которые США наложили на Huawei. Разместив у себя на сайтах прогрессивные веб-приложения, они формально исполнят требование американского правительства о запрете сотрудничества с Huawei, но при этом откроют доступ пользователям фирменных смартфонов китайского бренда к своим сервисам. Вопрос лишь в том, захотят ли сами компании пойти на уступки, чего вполне может и не случиться, учитывая, что та же Google, вероятно, очень опасается конкуренции со стороны Huawei.
В Китае приняли первый в истории закон о шифровании данных
Постоянный комитет Всекитайского собрания народных представителей в субботу, 26 октября, одобрил первый в истории КНР закон о шифровании данных. читать дальше
закон вступит в силу с 1 января 2020 года. В соответствии с документом, компетентные органы власти будут контролировать криптографические стандарты, которые, согласно утвержденному законодательному акту, подразделяются на ключевые, общепринятые и коммерческие типы шифрования.
Закон был принят для того, чтобы предотвратить утечки данных, которые способны навредить государственным структурам Китая, компаниям и частным лицам. Он также регламентирует наказания, которые полагаются в случае нарушения установленных принципов безопасности. Правительство Китая будет всячески поощрять подготовку квалифицированных специалистов в области криптографии, а также их работу в национальных интересах.
Последний раз редактировалось peresihne; 26.10.2019 в 17:06.
Причина: Добавлено сообщение
Как будет выглядеть интернет в 2030 году
Издание Gizmodo попросило ученых и исследователей представить, что будет представлять из себя интернет к 2030 году. Большинство сходятся во мнении, что нас не ждет цифровое неравенство и полная потеря анонимности.«Ранние дни интернета, в котором не было никакой регуляции и существовала полная свобода цифрового передвижения, начинают казаться нам древней историей. В будущем мы, вероятно, получим более закрытую онлайн-среду. Пользователи будут понимать, что каждый их шаг отслеживается и монетизируется. читать дальше
Возможно к 2030 году интернет „съест сам себя“ и превратиться в набор сервисов по подписке, вместо того, чтобы быть интерактивной площадкой, какой он задумывался изначально».
Сара Джей Джексон, доцент Пенсильванского университета:
«Один из сценариев 2030 года: больше рекламы, снижение скорости, увеличение количества контента и меньшее разнообразие пользователей. Элиты будут иметь доступ к дорогому приватному интернету, который будет быстрее обычного. Беспокойство о цифровом неравенстве обретет новый смысл».
Николь Старосельски, доцент Нью-Йоркского университета:
«Сейчас большая часть интернета находится под водой,. Но основная часть интернет-инфраструктуры, которая не предназначена для размещения в океане — наземные кабели, центры обработки данных, офисы интернет-провайдеров, — пострадает от изменения климата.
Как результат — перебои в работе интернета и снижение его скорости. Кроме того, влияние климатического кризиса отразиться на потреблении контента. Устойчивую интернет и доступ к резервным сетям смогут себе позволить не все. Тем, у кого не будет денег, придется жертвовать своей приватностью».
Брайан Маккалоу, писатель, автор книги «Как произошел интернет: от Netscape до айфона»:
«Мы увидим разделенный интернет. Это происходит уже сейчас. К 2030 году будет не только китайская и западная версия интернета — возможно, нас ждут еще и российская и индийская версии.
Компаниям придется делать выбор — как вести бизнес в разных сегментах интернета в зависимости от страны».
Сара Энн Оутс, профессор и старший научный сотрудник Мэрилендского университета:
«К 2030 году глобальная интернет-аудитория разделится на своеобразные кланы и племена. Авторитарные режимы отгородят своих граждан и переведут их на национальные платформы. Люди начнут уходить с глобальных медиаплатформ и будут взаимодействовать только с близкими по интересам группами.
Исчезнет анонимность. С одной стороны это будет болезненно для тех, кто любит менять свои онлайн-личность. Но с другой стороны станет гораздо меньше троллинга и мошенничества».
Можно ли взломать почту через холодильник
Умный дом – это модно и технологично. Система, которая сама включит отопление к вашему приходу или откроет дверь по отпечатку пальца! Просто мечта гика.Но так ли безопасен умный дом? Одна неверная покупка, и всё: злоумышленники найдут доступ к вашим данным. А то и научат вашу лампочку вести DDoS-атаки на неугодные хакерам сайты. Разберём, как обстоят дела с защищённостью гаджетов для умного дома. И что делать, чтобы розетка не украла ваш пароль. читать дальше
В чем вообще проблема?
Умная бытовая техника – устройства узкоспециализированные. Умной розетке или термостату явно не нужен мощный процессор, а объем памяти обычно выражается в килобайтах. Соответственно, антивирус на такой девайс не установишь. Да и файрволл или другие средства защиты именно на уровне устройств вряд ли реализуешь.
Вторая проблема – пароли. Многие IP-камеры и другие гаджеты поставляются со стандартным паролем. Производитель, конечно, просит его изменить. Думаете, многие меняют? Даже специалисты порой об этом элементарно забывают. Или им просто лень.
Наконец, взламывают центр управления. Его функции может выполнять смартфон, планшет, умный телевизор или холодильник (по сути, обычный холодильник + встроенный в него планшет). Соответственно, если получить доступ к центру управления, можно сливать любые данные из системы.
Насколько все плохо? Неужели любой умный гаджет опасен?
Минимальный ущерб от взлома умного дома – мошенники смогут бесплатно пользоваться вашим интернет-подключением. Дальше больше. Перехват данных из сети, в том числе логинов, паролей и так даее. Чувствительная информация, как правило, шифруется браузерами и смартфонами, но уязвимости есть везде.
Чем умнее дом, тем ближе последствия взлома к апокалипсису. Если умное у вас всё, от дверей и окон до термостатов, освещения и водонагревателей, то взлом может быть реально опасен для жизни.
Простой пример: Саманта и Ламонт Вестморлэнды из Милуоки, штат Висконсин, купили умный термостат, дверной звонок и камеру видеонаблюдения Google Nest. Хакеры взломали их домашнюю сеть и устроили паре настоящий ад. Они включили ужасную музыку через камеру и стали разговаривать с жертвами через гаджет, а затем подняли температуру в помещении до 32 градусов.
Сначала Вестморлэнды думали, что это какой-то сбой, но потом заподозрили неладное. Они сменили пароль, и это не помогло. Пришлось звонить провайдеру и устанавливать новый идентификатор сети.
Пара ещё легко отделалась. Если бы хакеры заблокировали умные окна и дверь, а затем подняли бы температуру, они смогли бы заняться вымогательством, в буквальном смысле угрожая жизни и здоровью владельцев умного дома. А так это просто мелкое хулиганство.
В Google ничего не предприняли. Дескать, сами виноваты. Установите двухфакторную авторизацию, и будет вам счастье.
Другая страшная угроза – умные авто. Если с повышением температуры в комнате обычно еще можно что-то сделать, то если взломать бортовой компьютер машины, несущейся на скорости, будет катастрофа. Да и за разблокировку дверей могут вымогать деньги. Особенно если это сопоставимо с ценой нового стекла.
Как взламывают умные термостаты?
Эндрю Тирни и Кен Манро из компании Pen Test Partners разработали программу-шантажиста для умного термостата. Ее возможности продемонстрировали на конференции DefCon.
Исследователи пояснили: популярный термостат (марку не назвали) работает под управлением ОС на ядре Linux. И не проверяет, какие файлы запускает. Если владелец захочет изменить картинку на дисплее термостата, то вместо изображения может запустить заранее скопированное в память устройства вредоносное ПО. В результате хакер может управлять температурой термостата или заблокировать устройство так, что владелец не сможет ничего сделать. Многим проще заплатить, чем бороться.
Умные замки тоже под угрозой
Умные замки обычно открываются разными способами:
распознают смартфон владельца, который подошел к двери, по Bluetooth,
удаленно – командой в приложении, отправленной через интернет,
голосовой командой, которую воспринимает голосовой ассистент в смартфоне и передает умному устройству.
Передаваемые данные шифруются, но этого недостаточно.
К примеру, если ваш iPad или iPhone лежит недалеко от запертой двери, ничего не мешает ворам в подъезде сказать: «Привет, Siri. .Открой дверь!». Умный замок, зная, что владелец (точнее, его гаджет) рядом, без проблем впустит преступников. Обычно голосовые команды воспринимает только разблокированное устройство. Но здесь, опять же, “горе от ума”: многие пользователи снимают блокировку с устройств, которые используют только дома.
Взломать умный замок можно, и если заразить смартфон или планшет вирусом. Вредонос способен перехватить управление замком и сымитировать действие для его открытия. Это проще, чем перехватывать зашифрованные пакеты данных и дешифровать их.
Еще один вариант – на некоторых моделях есть физическая кнопка, которая авторизует новое устройство. Если кто-то из ваших гостей использует этот прием, он заставит замок распознавать свой смартфон как доверенный. И когда ваша бдительность будет усыплена, проникнет в помещение.
Домашние интернет-камеры – вообще находка для преступников
Большая часть моделей IP-камер настраивается очень просто: достаточно подключить гаджет к домашней сети, а затем зайти в браузере на определенный IP-адрес или установить на смартфон приложение производителя.
Новые модели обычно используют зашифрованное https-соединение. Более старые и/или дешевые камеры обмениваются данными со смартфоном через облачный сервис. При этом камеры отправляют незашифрованные запросы в облако. Извлечь идентификатор сессии, с помощью которого шифруется трафик, несложно. Особенно если хакер подключился к тому же Wi-Fi.
Куда опаснее другое: на многих камерах производитель устанавливает стандартный и/или неизменяемый пароль (root и т.д.). Зная IP, производителя и модель камеры, хакер может скачать ПО для нее с сайта производителя, найти этот пароль и получить полный доступ к гаджету.
Но есть и относительно хорошая новость. Вашу IP-камеру взломают скорее, не чтобы шпионить за вами, а чтобы DDoS-ить популярные ресурсы или майнить криптовалюту.
Разгадка простая: женщина купила китайскую б/у камеру, чтобы следить за своим щенком, пока она на работе. Доступ к видеопотоку камеры был прямо на сайте производителя.
Еще один вариант – взлом через проброс портов. Часто пользователи открывают на роутере определенный порт, чтобы подключиться к домашней камере по интернету. Это открывает для хакеров окно возможностей. В том же списке – эксплойты для доступа к панели управления камер. Они позволяют, в частности, извлечь нешифрованное видео с накопителей устройств.
Наконец, многие производители оставляют служебные входы к камерам. Они доступны через браузер. Например, у Foscam адрес имеет формат xxxxxx.myfoscam.org:88, в начале нужно подставить две буквы и четыре цифры.
Продолжая про опасность IP-камер. Оцените её прямо сейчас
В поисковике Shodan можно найти десятки тысяч камер, которые “доступны” для взлома. Запросы вроде netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37 в Shodan тоже покажут много интересного.
В ZoomEye камеры показываются по запросам device:webcam или device:media device. Это специальный поисковик по интернету вещей.
Аналог: Censys. Запрос 80.http.get.body:”DVR Web Client” покажет список камер, подключенных к IP-видеорегистраторам. По запросу metadata.manufacturer:”axis” увидите камеры производства Axis. И ведь владельцы этих камер ничего не знают. Но нет, что вы, продолжайте покупать классные видеоняни Hlaomi с Алиэкспресса по цене двух бигмаков.
Даже умные лампочки небезопасны
Белые хакеры Колин О’Флинн и Иял Роунен показательно взломали популярные умные лампы Hue от Philips. Они нашли уязвимость в мосте Hue Bridge, через который управляются лампы, и контролировали их с расстояния до 200 м.
Помигать чужими лампочками – что может быть лучше? Но это полбеды. Куда хуже, если хакеры будут перехватывать или подменять пакеты данных, которые внутри домашней сети рассылаются без защиты. В эксперименте Роунен и О’Флинн заставили лампы мигать на частоте более 60 Гц. Человеческий глаз такое не улавливает, но телескоп со специальным световым сенсором, установленный напротив окна – вполне.
Конечно, данных получится передать немного – до 10 Кб в день. Но для воровства логинов и паролей этого вполне достаточно.
Внедрить в домашнюю систему вредонос через лампы тоже можно. Мост связывается с устройствами по закодированному беспроводному стандарту ZigBee. Хакеры уже давно выложили в интернет главный ключ от него. Так как устройства внутри сети не контролируют подпись переданных данных при обновлении прошивки, можно запустить поддельное обновление и вести DoS-атаки, например.
Philips уже закрыл уязвимость и выпустил патч для ПО моста и мобильного приложения. Но кто знает, сколько еще дыр в софте этого и других производителей? Кстати, взламывать умные устройства можно и с помощью дрона. Это уже попахивает промышленным шпионажем.
Можно даже взломать почту через холодильник
Разработчики систем интернета вещей максимально все упрощают, чтобы экономить ресурсы и время. Результат – дыры то здесь, то там. Выпуск умного холодильника Samsung RF28HMELBSR был большим прорывом. Но когда исследователи Pen Test Partners обнаружили, что он не проверяет SSL-сертификаты при установке SSL-соединения, забили тревогу.
Уязвимость позволяла проводить MITM-атаки (“человек посередине”). А так как на дисплее умного холодильника отображалась информация из “Календаря Google”, то злоумышленник, взломавший умное устройство и подключившийся к той же сети, мог украсть учетку от электронной почты и других сервисов. Подключиться к сети, в которой находится холодильник, достаточно просто. Например, можно создать поддельную точку доступа Wi-Fi или организовать деаутентификацию реального пользователя.
Насколько массовы взломы устройств для умного дома?
Атак на IoT-системы все больше. В первой половине 2019 года умные дома и промышленные системы атаковали в среднем 20 тыс. раз за 15 минут.
Били в основном по службе TCP – через нее пытались достучаться до систем удаленного администрирования на основе Telnet и RDP, серверов и баз данных. Исследователи установили 50 ханипотов (точек, в которых специально оставили уязвимости, чтобы собрать данные по атакам). Они подсчитали, что с начала года эти точки атаковали 105 млн раз с 276 тыс. уникальных IP-адресов.
Основная волна атак шла из Китая – 30%. На втором месте оказалась Бразилия (19%), которая в прошлом году лидировала. Замыкают пятерку Египет (12%) и США (8%).
Вот статистика за первые полугодия 2018 и 2019-го:
Аналитики рассказали, что хакеры используют как перебор паролей, так и известные уязвимости. Самые популярные пары “логин/пароль” – support/support, admin/admin, default/default и root/vizxv (эта пара распространена в китайской умной технике).
Чаще всего взломанные устройства заражают зловредами семейства Mirai – его просто собрать под любую архитектуру “железа”. Mirai делает умный гаджет частью ботнента и, возможно, соучастником преступлений. Также заражают Hajime, NyaDrop и Gafgyt (он же Bashlite).
Как от этого всего защититься? Ну хоть немного?
Ни в коем случае не оставляйте на умных устройствах пароли по умолчанию. Установите сложный пароль для панели управления умным домом, а также домашней Wi-Fi-сети и самого маршрутизатора. Если вы управляете устройствами через браузер, используйте VPN – например, встроенный в браузер Opera.
Своевременно обновляйте ПО на смартфонах, планшетах и гаджетах “умного дома”. Пользуйтесь двухфакторной аутентификацией там, где это возможно. И не делайте джейлбрейк iOS. Потенциально он позволит не только вам получить полный доступ к системе.
Используйте специализированные контроллеры (к примеру, на базе Raspberry Pi) для управления умным домом. Они меньше подвержены взломам и глубже настраиваются.
Не покупайте китайский ноунейм, особенно устройства для обеспечения безопасности: умные замки, IP-камеры и тому подобное. Конечно, такие гаджеты дешевле, но взломать их – раз плюнуть. Да и обновления прошивок обычно не дождешься. Установите фильтрацию по региону для доступа в вашу домашнюю сеть. Наконец, шифруйте трафик внутри домашней сети. Активируйте на роутере WPA/WPA2 – Personal, используйте безопасное соединение.
Бонус: взломать могут даже случайно
Российская разработчица Анна Просветова нашла дыру в умных кормушках для животных Furrytail Pet Smart Feeder, которую продавали на платформе Xiaomi Youpin. Она изучала API системы и случайно поняла, как получить доступ ко всем таким кормушкам на планете.
И это реально опасно! Во-первых, дыра позволяет получить данные о Wi-Fi-сетях владельцев кормушек. И видеть, сколько в каждой кормушке еды.
Во-вторых, хакер может настроить расписание отдельной кормушки или запустить скрипт для всех кормушек сразу, чтобы как следует отсыпать еды всем собачкам и котикам. Или, наоборот, удалить расписание и лишить питомцев обеда. Так что некоторые коты и собаки могут не дождаться своих владельцев из долгих командировок… Наконец, можно заставить кормушку скачать и установить прошивку-пустышку. После этого восстановить гаджет за 85 долларов можно будет только в заводских условиях. Гарантии на софт, как известно, нет нигде.
ICANN, наконец, отказывается от протокола WHOIS
Похоже, что дни существования давно устаревшего протокола WHOIS, позволяющего получить регистрационные данные о доменных именах и их владельцах, сочтены.Международная организация ICANN, управляющая адресным пространством глобальной сети, на этой неделе направила письмо с призывом обсудить детали перехода на протокол RDAP в спецификации служб каталогов регистрационных данных (RDDS). читать дальше
Сообщается, что 90-дневные переговоры будут охватывать план и условия завершения обязательств, связанных с протоколом WHOIS, из-за перехода служб регистрации данных на протокол RDAP.
Это означает, что с WHOIS, наконец, будет покончено. Переход пройдёт незаметно для обычных пользователей Интернета, но ознаменует значительный прогресс для всех компаний, которые работают непосредственно с системой доменных имён DNS, так как это откроет двери в более современный Интернет, обеспечивающий защиту конфиденциальности.
Протокол WHOIS существует около 20 лет, и он давно устарел. Новый протокол RDAP превосходит WHOIS во многих аспектах, включая безопасность доступа к данным, поддержку международных символов, а также возможности расширения и стандартизации запросов, ответов и сообщений об ошибках.
Ранее замена WHOIS на более новый протокол постоянно блокировалась, так как он многих устраивал простотой доступа к информации. Однако вступление в силу в мае 2018 года GDPR с более строгими правилами защиты персональных данных и возможными штрафами за их нарушение вынудило ICANN отказаться от WHOIS.
«Пузырь начинает лопаться»: WSJ сообщила о снижении доверия к рекламе от звездных блогеров
Крупные компании стали более скептически относиться к инфлюенсерам, продвигающим их товары в ......... и на YouTube. Причина — в низкой эффективности такой рекламы. Подписчики все меньше верят в искренность блогеров, а сами сетевые звезды пользуются ботами,Крупные компании продолжают тратить миллиарды долларов на покупку рекламы у интернет-знаменитостей, продвигающих их товары в социальных сетях читать дальше
В этом году глобальные расходы брендов на такую форму продвижения составят от $4 млрд до более чем $8 млрд, а цена одного поста в социальной сети знаменитости будет варьироваться от $20 000 до $500 000, приводит WSJ данные маркетингового агентства Mediakix. В 2020-м расходы составят уже примерно от $5 млрд до $10 млрд.
Однако в последнее время доверие к инфлюенсерам стало снижаться. Натянутые отношения между рекламодателями и блогерами возникли из-за того, что последние стали искусственно увеличивать количество подписчиков и покупать тысячи ботов, чтобы улучшить свои показатели. А по репутации в глазах фанатов ударило то, что инфлюенсеры продвигают товары, которыми не пользуются.
Вопрос искренности
Одним из пионеров в области рекламы в социальных сетях был косметический бренд Ipsy. Компания еще в 2011 году начала платить значительные суммы за рекламу теней и блеска для губ в ......... и на YouTube. Теперь она предпочитает нанимать своих постоянных покупателей, которые готовы рекламировать бренд бесплатно. Генеральный директор компании Марсело Камберос считает, что сила инфлюенсеров снизилась из-за потери доверия.
Бренд одежды Banana Republic ранее обращался к таким инфлюенсерам, как Оливия Палермо — ......... -блогеру с 6,2 млн подписчиков. Теперь компания предлагает обычным покупателям позировать в ......... в брендовой одежде. За это они получают подарочные сертификаты на $150. Участвующая в такой программе 21-летняя Кесси Фишер рассказала газете, что ее отношение к инфлюенсерам испортилось, потому что они никак не связаны с продуктами, которые рекламируют.
«Потребители видят, когда кому-то искренне не безразличен продукт, а кто-то просто пытается его продвинуть», — заявил газете генеральный директор ретейлера A Good Company Андерс Анкарлид. По его мнению, «пузырь начинает лопаться».
«Подписчиков можно купить»
Отследить, насколько эффективной была реклама у инфлюенсеров, тоже сложно. Но уровень вовлеченности (процент пользователей, ставящих лайки под постами) в этом году снизился, отмечает компания InfluencerDB. У блогеров, освещающих тему путешествий, этот показатель уменьшился на 3,5 процентного пункта, а у фуд-блогеров — на 3,5%. У тех, кто выбирает другие темы, падение выражено меньше. У лайфстайл-блогеров и тех, кто освещает моду, вовлеченность уменьшилась на 1,8%. А у бьюти-блогеров и тех, кто выбрал тему спорта, показатель упал на 1,7% и 1,5% соответственно.
Компании не всегда понимают, что покупают, заявил WSHJ Акаш Мехта — инфлюенсер, также работавший медиа-менеджером в Christian Dior SE и Estée Lauder. «Когда вы платите за рекламный щит, вы примерно представляете, сколько людей его увидит, — отметил он. — В случае с вы не имеете об этом никакого представления. Подписчиков можно купить».
Аналитическая фирма HypeAuditor изучила 1,84 млн аккаунтов в ......... и заключила, что более половины пользователей мошенничали, чтобы увеличить количество подписчиков.
Продающая канцелярские принадлежности A Good Company работала с 4000 инфлюенсеров, но не увидела ожидаемого роста продаж. Тогда она попросила блогеров в рамках анонимного опроса рассказать, платили ли они когда-нибудь за «накрутку» подписчиков, лайков или комментариев. Почти две трети респондентов ответили утвердительно,
Так называемые «фермы кликов» нанимают людей, которые помогают блогерам наращивать трафик. Они продают 1000 искусственно созданных подписчиков на YouTube за $49. В ......... столько же подписчиков стоят $34, а в ......... $16, рассказал газете Пакет-Клустон сотрудник фирмы GoSecure Масарах, занимающейся кибербезопасностью. А профессор статистики в Университете Балтимора Роберто Кавазос заявил газете, что мошеннические схемы блогеров в этом году обойдутся рекламодателям в $1,3 млрд.
Названа дата проведения хардфорка Istanbul в сети Ethrereum
Разработчики Ethereum намерены провести активацию хардфорка Istanbul в основной сети криптовалюты на блоке #9 056 000. читать дальше
Ориентировочно майнеры добудут данный блок 4 декабря. В случае появления каких-либо неполадок обновление будет перенесено на 8 января. В это же время разработчики уверены, что ничего не должно помешать своевременной активации обновления.
Ожидается, что хардфорк Istanbul сможет расширить возможности взаимодействия с криптовалютой Zcash, увеличит безопасность сети, а также будет содержать ряд важных технических улучшений.
National Geographic совместно с YouTube готовят новую VR-платформу
Весьма необычный проект готовит телекоммуникационный блок National Geographic совместно с сервисов видеохостинга YouTube – речь идет о запуске так называемой VR-платформы “Okavango Experience”. Данная платформа будет представлять собой VR-сериал из четырех серий, которые будут сниматься специалистами из NatGeo-группы в дельте реки Окованго в Африке – таким образом, чтобы потенциально заинтересованный зритель мог в прямом смысле слова окунуться в эту местность посредством своего устройства виртуальной реальности. Иными словами, команда National Geographic будет снимать сериал специально для составления соответствующей VR-среды. читать дальше
Известно, что Okavango Experience будет выходить каждую неделю по четвергам – и серии будут появляться как на официальном сайте National Geographic, так и их официальном YouTube-канале. Кроме того, известно, что все эпизоды данного необычного интерактивного сериала также могут быть просмотрены на сервисе Google Daydream VR, ради расширения которого данный проект отчасти и предполагался – серии также могут быть доступны в рамках специального мобильного приложения. National Geographic также отметил тот факт, что вскоре после окончания данного проекта, пользователи вправе ожидать выхода нового проекта в сфере виртуальной реальности, который также будет создан специалистами обеих сторон.
Как бы то ни было, на данный момент многие пользователи действительно заинтересованы в том, чтобы продолжить такой интересный эксперимент. Пока что по сторонним проектам нет никакой информации, однако можно предположить, что они также будут представлять собой VR-фильмы документального характера, которыми можно будет наслаждаться при помощи шлема виртуальной реальности или на специальной VR-платформе сервиса YouTube.
Пока что остается дожидаться выхода текущего проекта Okavango Experience, который скорее всего представит пользователям нечто совершенно необычное – даже по меркам современных технологий виртуальной реальности. В особенности, если учитывать, что это становится первым проектом National Geographic подобного типа.
Последний раз редактировалось peresihne; 27.10.2019 в 16:25.
Антивирус Symantec вызывает сбой в работе браузера Chrome 78
Антивирусное программное обеспечение Symantec Endpoint Protection (SEP) 14 вызывает сбой в работе браузера Google Chrome 78, выпущенного во вторник, 22 октября. Согласно жалобам на ......, форумах поддержки Google и комментариям в официальном блоге Google Chrome, SEP 14 аварийно завершает работу браузера Chrome 78 c сообщением об ошибке. читать дальше
По словам пострадавших, в последние два дня невозможно использовать Chrome 78, так как браузер отказывается загружать любые web-страницы. Подавляющее большинство жалоб поступает из корпоративных сред, где установки SEP более распространены.
Компания Symantec признала в сообщении на официальном сайте наличие проблемы. По словам Symantec, данные проблемы затрагивают только пользователей SEP 14, установленного на компьютерах с ОС Windows 10 RS1, Windows Server 2012 и Windows Server 2016. Проблема исправлена в SEP версии 14.2.
Проблема также затрагивает Microsoft Edge (на базе движка Chromium), но поскольку данная версия официально не выпущена, проблема не коснулась значительного количества пользователей.
По словам Symantec, проблема связана с функцией проверки целостности кода Microsoft, которую Google использует для защиты Chrome. В качестве временного решения Symantec рекомендует пользователям внести браузер в список исключений антивируса или отключить защиту целостности кода в настройках Chrome. Тем не менее, поскольку предложенные меры подвергают браузер риску различных атак, пользователям стоит временно отказаться от использования Chrome, пока проблема не будет решена.
Добавлено через 2 минуты Adobe раскрыла информацию о 7,5 млн учётных записях Creative Cloud
Подписчикам Adobe Creative Cloud лучше быть очень бдительными в отношении попыток фишинга. По крайней мере, ресурс Comparitech в сотрудничестве с исследователем безопасности Бобом Дьяченко (Bob Diachenko) рассказали, что почти 7,5 миллионов учётных записей пользователей Adobe Creative Cloud были доступны всем, у кого есть веб-браузер. В эту раскрытую информацию вошли адреса электронной почты и различная информация об аккаунте. читать дальше
Как именно информация была обнаружена, не детализируется, но господин Дьяченко смог собрать адреса электронной почты; даты создания аккаунта; используемые продукты Adobe; статус подписки; информацию о том, является ли пользователь сотрудником Adobe; идентификаторы участников; время с момента последнего входа в систему; страну проживания и текущий статус оплаты скомпрометированных учётных записей. К счастью, никакой платёжной информации или паролей в руки злоумышленников не попало, но перечисленные данные можно использовать для создания очень реалистичных попыток фишинга по телефону или электронной почте для дальнейшего получения информации финансового характера или паролей от пользователей.
По сообщению Comparitech, господин Дьяченко уведомил Adobe об открытых данных 19 октября 2019 года, и в течение дня Adobe защитила базу данных. Неизвестно, как информация оставалась в открытом доступе и получал ли кто-либо доступ к ней, но специалист полагает, что она использовалась злоумышленниками минимум в течение недели.
Это не первая утечка данных Adobe. В октябре 2013 года была ещё более масштабная проблема с безопасностью, затронувшая минимум 38 миллионов пользователей, три миллиона зашифрованных данных кредитных карты и неизвестное количество учётных данных. Исходный код для Adobe Photoshop, Acrobat, ColdFusion и ColdFusion Builder также был украден в результате взлома
....... разработала ИИ-алгоритм, не дающий ИИ распознавать лица в видео
....... AI Research утверждает, что создала систему машинного обучения, позволяющую избежать идентификации людей в видео. Такие стартапы, как D-ID и ряд предыдущих, уже создавали подобные технологии для фотографий, но впервые технология позволяет работать с видео. В первых испытаниях метод смог нарушить работу современных систем распознавания лиц, основанных всё на том же машинном
обучении. читать дальше
ИИ для автоматической модификации видео не требует дополнительного обучения под конкретное видео. Алгоритм заменяет лицо человек на слегка искажённую версию, чтобы затруднить идентификацию с помощью технологий распознавания лиц
«Распознавание лиц может привести к потере конфиденциальности, а технология замены лиц может быть использована для создания вводящих в заблуждение видео, объясняющем подход. — Недавние мировые события, связанные с прогрессом и злоупотреблением технологией распознавания лиц, вызывают необходимость понимания методов, которые успешно справляются с де-идентификацией. Наш метод пока единственный, который подходит для видео, включая трансляции, и обеспечивает качество, намного превосходящее описанные в литературе методы».
Подход ....... объединяет состязательный автокодировщик с нейросетью. В рамках обучения исследователи пытались обмануть нейросети, натренированные на распознавание лиц — об этом VentureBeat сообщил по телефону инженер-исследователь ....... AI и профессор Тель-Авивского университета Лиор Вольф (Lior Wolf).
«Таким образом, автокодировщик пытается усложнить жизнь нейросети, натренированной на распознавание лиц, и это на деле универсальный метод, который также можно использовать, если необходимо разработать метод маскировки речи или онлайн-поведения или любого другого типа идентифицируемой информации, которую необходимо удалить», — отметил он.
ИИ использует архитектуру кодировщика-декодера, генерирует искажённые и неискажённые изображения лица человека, которые затем можно встроить в видео. В настоящее время у ....... нет планов по применению этой технологии в каком-либо своём приложении — об этом представитель социальной сети заявил в беседе VentureBeat. Но такие методы могут обеспечить создание материалов, которые остаются узнаваемыми для людей, но не для систем искусственного интеллекта.
....... в настоящее время столкнулась с иском в размере $35 млрд, связанным с вопросом автоматического распознавания лиц в этой социальной сети.
Добавлено через 20 часов 48 минут «Виртуальный ЦОД» от «Ростелекома» позволит разместить IT-систему в облаке с защитой
«Ростелеком» совместно с дочерней компанией «Ростелеком-Солар» объявил о запуске новой комплексной услуги, ориентированной на бизнес-клиентов.Сервис получил название «Виртуальный ЦОД». Он позволяет клиентам использовать для размещения своей IT-системы виртуальные вычислительные ресурсы на облачной платформе «Ростелеком-ЦОД». читать дальше
В рамках платформы «Виртуальный ЦОД» предоставляются управляемые сервисы информационной безопасности Solar MSS. Речь идёт о защите веб-приложений (Web Application Fire....), комплексной защите от сетевых угроз (Unified Threat Management), защите электронной почты (Secure E.... Gateway) и защите от DDoS-атак (Anti-DDoS).
Важно отметить, что платформа построена с применением решений, сертифицированных ФСТЭК России и ФСБ России. Таким образом, заказчики получат надёжную и безопасную инфраструктуру на базе облачных технологий.
Платформа SberFood поможет выбрать ресторан и заказать еду
Компания FoodPlex, акционерами которой являются Сбербанк, Rambler Group и ряд частных инвесторов, представила Foodtech-платформу SberFood — новый бренд на рынке общественного питания.SberFood включает в себя две основные составляющие. Одна из них — одноимённое мобильное приложение для смартфонов и планшетов под управлением Android и iOS. Программа предоставляет такие функции, как выбор ресторана, бронь столика, оплата и разделение счёта, бонусы и акции, предзаказ еды и напитков, безналичные чаевые. читать дальше
На платформе уже представлены 50 000 ресторанов. Из них 10 000 — с возможностью дистанционного бронирования столика, 2000 — с бонусами, 400 — с оплатой без ожидания, чаевыми и раздельным чеком, 100 — с предварительным заказом еды и напитков.
Гости смогут разделить счёт между собой в приложении и оплатить его удобным способом (банковской картой, наличными или через сервисы Apple Pay или Google Pay), не дожидаясь, пока официант разделит общий заказ и принесёт чек.
Ещё одна составляющая платформы SberFood — CRM-система для ресторанов Plazius Marketing Cloud. Она включает полный набор инструментов для автоматизации маркетинга, настройки программы лояльности, аналитики и коммуникаций с гостями. Данная система поможет в привлечении новых гостей. Marketing Cloud интегрируется в кассовую систему ресторана и поможет увеличить средний чек и частоту посещений заведения постоянными гостями, а также вернуть гостей, которые перестали ходить.
В целом, платформа SberFood оптимизирует процесс взаимодействия ресторана и гостя, сокращая время ожидания для гостя и затраты на обслуживание для ресторана. «Платформа призвана повысить оборачиваемость ресторана, освобождая мощности для притока новых гостей, сократить затраты на бизнес и дать заведению дополнительную многомиллионную площадку для привлечения аудитории. Многие рестораны и кафе будут предлагать привилегии, доступные только пользователям SberFood», — говорят создатели платформы.
Блокчейн-прорыв Китая поднял в цене акции местных компаний. В лидерах Shenzhen Xunlei с 80% роста
Акции ведущих блокчейн-компаний Китая после открытия фондового рынка в понедельник выросли в среднем на 10% на фоне ожиданий притока капитала в сектор. читать дальше
В конце прошлой недели председатель КНР Си Цзиньпин заявил о важности внедрения блокчейна для инноваций и трансформации экономики. По его мнению, Китай способен стать в этом секторе мировым лидером.
Главный экономист First Seafront Fund Management Ян Делонг считает, что одобрение главой КНР технологии повысит привлекательность рынка и увеличит инвестиции в индустрию.
На этом фоне рост на фондовых рынках Китая продемонстрировали акции таких компаний, как Feitian Technologies, Beijing Certificate Authority, Shunya International Martech Beijing, Yusys Technologies и других.
Однако еще более впечатляющий рост показали торгуемые на NASDAQ бумаги блокчейн-компании Shenzhen Xunlei Networking Technologies — с открытия рынка они поднялись почти на 80% с $2,68 до $4,82.
Обход протокола Wi-Fi позволил удвоить дальность связи
ехнология Wi-Fi была с самого начала ориентирована на поддержку скоростных цифровых коммуникаций. Поэтому, стандартный протокол 802.11, утверждённый IEEE, по умолчанию считает, что каждое устройство, неспособное передавать как минимум один мегабайт в секунду, находится «вне досягаемости» (out of range). Даже если оно работает и может, например, отсылать полмегабайта в секунду, для Wi-Fi его как бы не существует. читать дальше
С этой проблемой пришлось иметь дело исследовательской группе Инженерной школы Вашингтонского университета в Сен-Луисе (штат Миссури). Учёные использовали беспроводные сенсоры, чтобы непрерывно собирать информацию о качестве воздуха в домах волонтёров для проекта, спонсируемого Национальным институтом биомедицинской визуализации и биотехнологий (NIBIB). Все, что им требовалось, это послать небольшой пинг и крошечную последовательность данных, но протокол Wi-Fi не позволял сделать это.
В конце концов, им удалось найти способ, как передавать данные на низких скоростях в обход беспроводного протокола, но используя то же оборудование. Об этом было рассказано 22 октября в презентации на 25-й Международной конференции по мобильным вычислениям и сетям (ACM MobiCom 2019). читать дальше
Инженеры во главе с Филом Лундриганом (Phil Lundrigan), доцентом университета Бригама Янга (штат Юта), запрограммировали сенсор Wi-Fi включать и выключать сигнал по специальному графику, генерируя вне протокола характерную последовательность двоичных нулей и единиц. Таким образом, даже если данные сенсора нельзя было передать по Wi-Fi, маршрутизатор мог извлекать из окружающего фонового шума эту последовательность как подтверждение того, что датчик находится в рабочем состоянии и передаёт информацию.
Группа, которой руководит профессор университета Юты, Снеха Касера (Sneha K. Kasera), смогла в итоге показать, что такой код может передаваться с расстояния, вдвое превосходящего дальность покрытия Wi-Fi.
По мнению Лундригана, их работа открывает путь для дальнейших инноваций. В частности, она может послужить основой для создания ещё более «дальнобойных» беспроводных протоколов, возможно, действующих поверх традиционных технологий, таких как Bluetooth и сотовая связь.
«Мы можем отсылать и принимать данные независимо от того, что делает Wi-Fi, — сказал он. — Всё, что для этого нужно — способность передавать энергию, а затем выполнять измерения шума».
ОС «Альт» получила поддержку семи аппаратных платформ
Компания «Базальт СПО», занимающая разработкой системного программного обеспечения на базе Linux, в том числе по требованиям российского законодательства в области защиты информации, объявила о выпуске ОС «Альт Рабочая станция 9», «Альт Сервер 9», «Альт Образование 9». читать дальше
Представленные отечественным разработчиком операционный системы построены на базе новой, девятой технологической платформы ALT (кодовое имя Vaccinium) и характеризуются широким спектром поддерживаемых аппаратных платформ. Теперь наряду с x86 и x86_64 поддерживаются архитектуры aarch64 (ARMv8), ppc64le (Power 8/9), mipsel (MIPS 32 бита), armh (ARMv7), e2k (Эльбрус-4С) и e2kv4 (Эльбрус-8С/1С+).
Помимо расширения списка аппаратных платформ, в обновлённых дистрибутивах ОС «Альт» реализованы следующие улучшения:
существенно доработан пакетный менеджер rpm и включён новый центр приложений;
в apt (advanced packaging tool, система установки, обновления и удаления программных пакетов) добавлена поддержка rpmlib (FileDigests), что позволило устанавливать сторонние пакеты («...... Браузер», Chrome и другие) без переупаковки;
офисный пакет LibreOffice представлен в двух версиях: Still для корпоративных заказчиков и Fresh для продвинутых пользователей;
доступен единый пакет samba (для обычных рабочих мест и для контроллеров домена Active Directory);
реализована поддержка актуальных алгоритмов ГОСТ.
Операционные системы линейки «Альт» включены в единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи России и могут применяться в государственных ведомствах.
В России запатентован способ защиты от несанкционированного копирования документов
Научно-испытательный институт систем обеспечения комплексной безопасности (НИИ СОКБ) сообщил о регистрации в Федеральной службе по интеллектуальной собственности (Роспатент) нового изобретения в сфере информационной безопасности. читать дальше
Запатентованная НИИ СОКБ разработка обеспечивает защиту от несанкционированного копирования электронных документов, фотографирования распечатанных документов или документов с мониторов компьютеров. В основе технологии заложен принцип, при котором каждый пользователь работает только с уникальной и именной копией документа. Таким образом, копия или фото именной копии документа однозначно указывает на источник утечки.
Зарегистрированное в Роспатенте решение используется в составе системы защиты печатных, графических и электронных копий документов SafeCopy. В сочетании с организационными мерами по обеспечению информационной безопасности, принятыми в компании, система предотвращает бесконтрольное распространение печатных копий конфиденциальных документов, несанкционированную передачу их конкурентам, представителям прессы, контрагентам и заказчикам.
В каждую копию документа система SafeCopy вносит специальные маркировочные признаки. Таким образом, все сотрудники, получающие копию документа, получают свою именную копию с уникальными маркировками. При возникновении инцидента утечки информации система позволяет службам IT-безопасности определить, с какой именно копии произошла утечка и кто владелец данной копии.
Konica Minolta расширяет спектр сервисов на базе управления данными
Компания Konica Minolta объявила о приобретении датской компании .....genda, одного из ведущих поставщиков сервисов для бизнес-аналитики и управления взаимоотношениями с клиентами. читать дальше
Как отмечается, сделка стала ещё одним шагом в стратегии Konica Minolta по усилению портфолио решений на основе обработки данных.
Особо подчеркивается, что покупка .....genda соответствует вектору развития Konica Minolta: компания наращивает компетенции в качестве поставщика ИТ-услуг, предлагающего полный спектр решений в области обработки данных. Благодаря соглашению Konica Minolta расширит портфель продуктов и услуг и сможет укрепить позиции на рынке Северной Европы.
Компания .....genda была создана пять лет назад — её основатели были убеждены, что данные станут ключевым ресурсом будущего. Офисы компании располагаются в Копенгагене и Орхусе, Дания.
.....genda обладает заметным опытом в сфере бизнес-аналитики, углублённого анализа данных, организации хранилищ данных, машинного обучения, интернета вещей и систем управления взаимоотношениями с клиентами. Компания является сертифицированным партнёром Microsoft с «золотым» статусом в сфере аналитики и облачных платформ, а также обладателем премии Gazelle Award 2019 от датского бизнес-издания Børsen за высокие темпы роста.
Теперь мы можем дополнить наши ИT-решения сервисами, связанными с обработкой данных. Это позволит не только расширить общую линейку продуктов и услуг, но и занять лидирующие позиции на рынке — с учётом того, что страны Северной Европы занимают ведущие позиции в области цифровой трансформации», — заявил Ларс Вёрзнер, генеральный директор подразделения Konica Minolta в Северной Европе.
"I'll be back": хакеры поместили на сайт президента Грузии фото Саакашвили
Грузинские телеканалы и госучреждения подверглись массированной хакерской атаке. читать дальше
Хакеры в понедельник взломали не только сайт президента Грузии Саломе Зурабишвили, но также серверы грузинских телеканалов "Имеди", "Маэстро" и GDS, а также сайты судов, мэрий Батуми, Кутаиси и органов местного самоуправления, передают грузинские СМИ.
Как сообщалось, утром в понедельник хакеры разместили на сайте президента Грузии фотографию экс-главы республики Михаила Саакашвили с надписью "I'll be back" ("Я вернусь"). МВД Грузии начало расследование.
В настоящее время страница президента не работает, телекомпании восстановили работу, но в чрезвычайном режиме.
По мнению грузинских экспертов, хакерская атака, возможно, была осуществлена для получения секретной информацией с сайта президента. Они отмечают Эксперты считают, что подобного масштаба хакерской атаке Грузия подверглась в августе 2008 года, когда произошел вооруженный конфликт в Южной Осетии.
ИИ забанил 20 тысяч токсичных игроков в CS:GO
Разработчики зафиксировали положительное влияние Minerva на общение между игроками.Система разработана совместно с Jingsaw при использовании Google Cloud. Minerva фиксирует нарушения после завершения матча. Она наказывает игроков за спам, оскорбления, использование читов и многое другое. ИИ несколько месяцев тренировался с использованием машинного обучения, после чего его запустили на платформе. читать дальше
Разработчики зафиксировали положительное влияние Minerva на общение между игроками: после шести недель работы количество токсичных сообщений снизилось на 20 % (с 2,2 до 1,82 миллиона штук). Что касается пользователей, то число игроков, которые позволяют себе писать оскорбительные сообщения, сократилось примерно на 8%.
В соцсетях массово ищут кошку среди голубей
Задача для внимательных.Рисунок появился в США ко Дню кошки, который в этой стране отмечают 29 октября (в России — 1 марта). Праздник появился в 2005 году при поддержке Американского общества по предотвращению жестокого обращения с животными.Компания-производитель кормов для кошек, заказавшая головоломку, отмечает: чтобы найти кошку на рисунке, требуется в среднем 18 секунд.
Фото: читать дальше
На серверах «Приватбанку» стався збій: з рахунків львів’ян кошти списано без особистого запиту
Коли користувач спробував за допомогою QR-коду придбати квиток, з його рахунку випадково списали зайві кошти. читать дальше
Як повідомив користувач Сергій Скорін у дописі на ......., з рахунку було двічі списано кошти. При цьому користувач дійсно просканував QR-код, щоб придбати і закомпостувати квиток, однак замість одного квитка онлайн-сервіс видав два оплачених квитки.
Як повідомив оператор Гарячої лінії у відповідь на допис користувача, збій відбувся на серверній частині Приватбанку, всі невірні транзакції будуть повернуті коштом банку, для цього користувачу необхідно звернутись за номером 3700.
Последний раз редактировалось peresihne; 28.10.2019 в 19:15.
Интернета не будет. Запуск 4G-связи в киевском метро откладывается
Китайская Huawei пока не приступила к работам из-за проволочек с доступом в «подземку»В киевском метрополитене для более миллиона пассажиров по состоянию на конец октября 2019 года из современных услуг связи доступен очень ограниченный набор сервисов. Поговорить по телефону можно, если удастся разобрать слова собеседника в грохоте мчащего поезда. Что же касается доступа во Всемирную сеть, то в столичной подземке местами ловит только 2G-интернет. читать дальше
Несмотря на то, что еще в июле этого года стало известно о выборе подрядчика для создания 4G-сети в метрополитене Киева – им стал Huawei – работы пока даже не начинались. Примечательно, что тогда же операторы рапортовали о начале строительства. По информации источника, знакомого с состоянием дел, контракт заинтересованные стороны подписали только 18 октября 2019 года.
В проекте приняли участие все три крупнейшие мобильные операторы, «Киевстар», «ВФ Украина» (Vodafone) и lifecell. Стоимость работ стороны держат в секрете, но оплатить все компании должны его в равной степени. До начала тендера китайская компания оценивала строительство 4G-сети в киевском метрополитене приблизительно в $10 млн.
Для того, чтобы Huawei приступил к строительству, нужно получить право на доступ к подземной инфраструктуре. Мобильные операторы обратились за соответствующим разрешением к столичным властям и руководству метрополитена. Ответ ожидается в районе 7 ноября текущего года. После этой даты и успешного получения доступа Huawei получит формальное право приступить к работам.
Но, по словам информированного источника, есть еще один фактор, который может повлиять на старт проекта. Столичный метрополитен может отказать подрядчику на формальной основе – мол, нет ставок, по которым телеком-компании могли бы получить доступ в столичную подземку. То есть речь идет о плате за то, где и за сколько операторы смогли бы проложить свои кабели и установить другое оборудование.
Хотя соответствующий закон давно принят, но в полную силу он так не заработал. В случае же с киевским метрополитеном ставки должны были подготовить киевские власти. Но пока участники проекта по строительству сети мобильного интернета в столичной «подземке» о них ничего не слышали.
Каждый второй россиянин готов отказаться от зарубежных веб-сервисов
Половина россиян готовы отказаться от иностранных веб-сервисов в пользу отечественных аналогов.Исследование получило название «Регулирование структуры владения и формирования списка значимых компаний». Оно проводилось с 23 по 27 октября нынешнего года среди жителей различных регионов Российской Федерации в возрасте 18 лет и старше. читать дальше
Как показал опрос, треть респондентов испытывают чувство гордости за то, что у них есть выбор между использованием российских и зарубежных интернет-сервисов. При этом каждый второй — 53 % — россиянин готов отказаться от использования зарубежных интернет-сервисов в пользу аналогичных отечественных в целях ускорения развития российских компаний и создания новых рабочих мест в России.
В то же время подавляющее большинство наших сограждан уверены, что государство должно иметь возможность устанавливать правила для отечественных интернет-компаний в целях обеспечения безопасности и защиты персональных данных граждан. Об этом заявили 77 % респондентов.
Три четверти опрошенных (74 %) уверены, что необходимо обеспечивать безопасность данных россиян при возможном уменьшении прибыли зарубежных инвесторов.
Банк UniCredit сообщил об утечке персональных данных 3 млн клиентов
Итальянская банковская и финансовая организация UniCredit сообщила об утечке персональных данных около 3 млн клиентов. Вся информация, включая имена, номера телефонов, адреса электронной почты, хранилась в одном файле, созданном в 2015 году. читать дальше
Несмотря на то, что UniCredit обслуживает клиентов по всему миру, утечка затронула только итальянских пользователей. По словам компании, финансовая информация и учетные данные клиентов не были скомпрометированы.
Компания начала внутреннее расследование данного инцидента и сообщила в правоохранительные органы.
Напомним, это не первый случай, когда UniCredit столкнулся с утечкой данных. В октябре 2016 и июле 2017 года итальянский банк стал жертвой двух кибератак, которые затронули порядка 400 тыс. клиентов.
UniCredit Group — итальянская компания, одна из крупнейших финансовых организаций, география которой охватывает 22 государства Европы и еще 27 стран мира. В Центральной и Восточной Европе имеет самую большую международную банковскую сеть.
Російські хакери провели кібератаки на Міжнародні антидопінгові організації - Microsoft
Корпорація Microsoft заявила, що зафіксувала значні кібератаки, які виходять від групи хакерів, які уряд США пов’язує з Росією — Strontium або Fancy Bear, націлені на антидопінгові органи і глобальні спортивні організації. Про це йдеться в заяві, опублікованій в понеділок корпорацією, читать дальше
Сьогодні ми повідомляємо, що в Центрі аналітики загроз Microsoft недавно були виявлені значні кібератаки, які йдуть від групи, яку ми називаємо Strontium, також відомою як Fancy Bear/APT28, і призначеної для антидопінгових органів і спортивних організацій по всьому світу”, — говориться в заяві.
У корпорації зазначили, що вирішили поділитися цією інформацією в зв’язку з наближенням проведення Токійський літніх олімпійських ігор у 2020 році.
“Принаймні 16 національних та міжнародних спортивних і антидопінгових організацій на трьох континентах стали жертвами цих атак, які почалися 16 вересня, незадовго до повідомлень про нові потенційні дії, які здійснюються Всесвітнім антидопінговим агентством. Деякі з цих атак були успішними, але більшість — ні. Microsoft повідомила усім клієнтам, на яких були спрямовані ці атаки, і співпрацювала з тими, хто звернувся за нашою допомогою, для захисту скомпрометованих облікових записів або систем”, — повідомили в Microsoft.
Скрытые майнеры стали лидерами среди вредоносов, атаковавших компании в сентябре
В списке самых активных вредоносов, нацеленных на атаку компаний, в сентябре вновь оказались скрытые майнеры. Об этом свидетельствуют данные компании в сфере кибербезопасности Check Point. читать дальше
Наиболее распространенным в мире оказался майнер Jsecoin. За ним следует вредоносное ПО XMRig, использующееся для майнинга Monero.
В десятку глобального рейтинга также вошел майнер Cryptoloot. В то же время в России Cryptoloot вошел в тройку лидеров-вредоносов вместе с XMRig,
Помимо майнеров, в сентябре российские компании столкнулись со шпионским ПО Pony, маскирующимся под бухгалтерские документы. Оно крадет учетные данные пользователей и способно отслеживать операции на компьютере.
Напомним, ранее исследователи обнаружили, что злоумышленники стали внедрять скрытые майнеры в плагины для WordPress, а также встраивают скрытый майнер Monero в аудиофайлы WAV.
Налоговая ограничивает доступ к электронным сервисам: что известно
Государственная налоговая служба Украины вечером 29 октября частично ограничит доступ к электронным сервисам. В связи с проведением обслуживания программно-технического комплекса Квалифицированного поставщика электронных доверительных услуг Информационно-справочного департамента ГНС 29 октября 2019 года с 18:00 до 21:00 доступ к электронным сервисам будет частично ограничен,В связи с этим в Налоговой службе приносят извинения за временные неудобства.
На сайте Kickstarter собрано более 4,55 млрд долларов
Сайт коллективного финансирования Kickstarter, запущенный в 2009 году, за время своего существования помог привлечь более 4,55 млрд долларов. Эта сумма на 16% больше показателя годичной давности. читать дальше
сего на платформе Kickstarter было запущено более 460 000 проектов, из которых 37,% оказались успешными, то есть их авторы в результате сбора средств получили не менее намеченной суммы.
Интересно, что самой популярной категорией проектов на сайте Kickstarter являются игры. На нее приходится более 1,1 млрд долларов. Второе место принадлежит дизайн-проектам.
Коллективное финансирование оказалось жизнеспособным механизмом, позволяющим авторам интересной идеи оценить ее привлекательность в глазах потенциальных потребителей и получить средства, необходимые для ее реализации.
Платіжний сервіс Google Pay отримав довгоочікувану функцію
При переказах грошей з’явилася можливість підтвердити операцію за допомогою біометричної аутентифікації — сканера відбитків пальців або системи розпізнавання обличчя. Раніше користувачам доводилося вводити старий-добрий PIN-код в обов’язковому порядку. читать дальше
Функція на даний момент доступна в свіжій версії додатка Google Pay 2.100 на пристроях з встановленою операційною системою Android 10. Вона активується в розділі налаштувань для переказу грошей. На пристрої з Android 9 і більш ранніми версіями ОС підтримка поки не поширюється, оскільки використовує новий API, що з’явився в Android 10. Втім, судячи з документації Google, підтримка біометрії може з’явитися в майбутньому і для Android 9 Pie.
Добавлено через 10 часов 57 минут Сбербанк до конца года собирается стать совладельцем Майл.ру
Сбербанк объявил о подписании необязывающего соглашения с Газпромбанком. Соглашение касается покупки миноритарной доли в компании «МФ технологии», являющейся одним из акционеров
Group. Сделка по покупке акций может быть завершена уже к концу года, если её проведение будет одобрено госорганами. читать дальше
В настоящее время компания «МФ технологии» владеет 11,5 млн акций класса А .....ru Group, которые дают право на 58,9 % голосов. Доля Газпромбанка в «МФ технологиях» равна 35 %. Помимо Газпромбанка долю в «МФ технологиях» имеют компании «Мегафон» и USM Holdings.
Согласно имеющимся данным, Сбербанк намеревается купить 20 % голосующих прав, а общая сумма сделки составит порядка $170 млн. Сообщается, что Сбербанк планирует организовать совместно с .....ru платформу сервисов в сфере доставки еды и ресторанного бизнеса, транспорта и др.
Несколько месяцев назад Сбербанк и Майл .ru Group подписали соглашение о намерениях организовать совместное предприятие. В рамках заключённых договорённостей Сбербанк внесёт в совместное предприятие 35-процентную долю в платформе для ресторанного рынка FoodPlex и 38 млрд рублей инвестиций. В свою очередь .....ru Group инвестирует 7,7 млрд рублей, а также 100 % сервиса доставки еды Delivery Club и часть такси-агрегатора «Ситимобил». По некоторым оценкам, стоимость будущего СП может превысить 100 млрд рублей.
Напомним, в конце августа Сбербанк приобрел долю в крупной интернет-компании Rambler Group. Кроме того, Сбербанк владеет «золотой акцией» компании ........, которая даёт право блокировать сделки с крупными пакетами акций.
Обновление мечты: WhatsApp перестал считать заглушенные сообщения
Мессенджер станет меньше раздражать.Разработчики мессенджера WhatsApp опубликовали обновление своего приложения для iOS, которое исправляет одну из раздражающих особенностей многих приложений. читать дальше
Теперь на иконке WhatsApp на вашем iPhone не будет отображается счетчик непрочитанных сообщений в заглушенных диалогах. Поэтому если вы решили кого-то игнорировать в WhatsApp, вы даже не узнаете, что вам написали, пока не зайдете в WhatsApp.
«Заглушенные чаты больше не будут отображать уведомления на иконке приложения, когда вы получаете новые сообщения», — говорится в описании обновления. Также WhatsApp для iOS добавил специальные направляющие для улучшенного позиционирования стикеров и других элементов при обработке изображений.
50 лет назад «родился» интернет: как это было
Полвека назад два компьютера в разных городах впервые обменялись информацией.29 октября 1969 состоялся первый в истории успешный сеанс передачи данных между удаленными компьютерами, подключенными к сети ARPANET, созданной по заказу американских военных. читать дальше
В 21:00 Чарли Клайн начал попытку подключения из Калифорнийского университета в Лос-Анджелесе к компьютеру в Стэнфордском исследовательском институте — между ними 640 км. Клайн поочередно отправлял символы, которые должны были сформировать слово LOGIN, но на вводе G сеть упала. Получение первых двух букв коллега Клайна Билл Дюваль подтверждал по телефону.
Неполадки с подключением удалось исправить только к 22:30. Повторная попытка оказалась успешной — передача данных на расстоянии стала возможной.
В последующие годы благодаря ARPANET появилась первая программа для отправки электронной почты, к сети подключились не только американские научные учреждение, но и находящиеся по ту сторону океана.
Однако уже в 1990-м сеть-прародитель современного интернета перестала работать, проиграв конкуренцию более современным технологиям.
В сети Эфириум не было полноценного отката после взлома DAO
По словам бизнесмена, многие пользователи не заметили, что их транзакции были признаны недействительными и возвращены. Ситуация касалась исключительно монет DAO.«Мы не совершали отката в цепи. Наши специалисты просто вмешались в ситуацию».Напомним, взлом DAO произошел в 2016 году. Хакер повлиял на интеллектуальный контракт, благодаря чему мог несколько раз возвращать депонированные ETH. Злоумышленнику удалось перехватить около 3,6 миллиона монет. В сети Эфириума провели хардфорк, в результате чего произошло разветвление цепочки. Кстати, в Ethereum Classic (ETC) украденные монеты технически все еще принадлежат хакеру.
D-Wave анонсировала первый европейский облачный сервис квантовых вычислений на платформе Leap
Компания D-Wave Systems анонсировала первую облачную систему квантовых вычислений на платформе Leap за пределами Северной Америки, которая будет размещена в Юлихском исследовательском центре (Forschungszentrum Jülich). читать дальше
Система является основой новой лаборатории Jülich Unified Infrastructure for Quantum (JUNIQ), обеспечивающей возможность использования квантовых компьютеров исследователями в Германии и по всей Европе.
Юлихский исследовательский центр, а также его клиенты — государственные и учебные заведения — получат доступ к системе через сервис квантовых облачных вычислений D-Wave Leap. Европейские бизнес-клиенты тоже смогут на платной основе получить доступ к сервису и системам D-Wave Leap, включая систему на базе Leap в Юлихе.
Центр в Юлихе является крупномасштабным национальным исследовательским центром Ассоциации немецких исследовательских центров имени Гельмгольца. Специалисты центра получат доступ к квантовой системы Advantage, запуск которой намечен на середину 2020 года.
Система нового поколения позволит им ускорить работу, предоставив квантовому облаку Leap доступ к процессору с новой топологией межсоединений Pegasus, с меньшим уровнем шума и увеличенным числом кубитов. В облачном сервисе D-Wave Leap также будет представлено расширенное гибридное программное обеспечение и инструменты, доступные в Leap Ocean SDK.
В WhatsApp для Android появился вход по отпечатку пальцев
Разработчики мессенджера добавили дополнительный уровень защиты приложения.В последнем обновлении WhatsApp для Android появилась функция блокировки приложения — для запуска мессенджера нужно будет еще раз приложить палец. Это поможет дополнительно защитить свои сообщения от посторонних. читать дальше
Для активации разблокировки WhatsApp по отпечатку пальца нужно зайти в настройки приложения → Аккаунт → Приватность → Блокировка отпечатком пальца. В этом меню можно выбрать время, через которое приложение будет блокироваться автоматически. Заодно можно отключить содержимое сообщений в уведомлениях, чтобы посторонние не могли случайно увидеть ваши сообщения.
Подобная функция заработала в WhatsApp для iOS еще в начале года — там поддерживается сканер отпечатка пальца Touch ID и сканер лица Face ID.
Последний раз редактировалось peresihne; 31.10.2019 в 19:23.
Причина: Добавлено сообщение
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 12:25.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.