Новый проект Роскомнадзора проходит первый этап рассмотрения. Согласно проекту приказа о процедуре контроля за исполнением запрета анонимайзеров и VPN, с 1 ноября 2017 года Роскомнадзоробязываетсяв течение 3-х дней проводить блокировку интернет-сервисов, которые...
Две уязвимости, присутствующие в большинстве популярных браузеров, могут использоваться для слежки за пользователями VPN и Tor. Исследователи безопасности обнаружили две уязвимости, влияющие на системы расширений, встроенные в большинство современных браузеров, в том...
Банки, не имеющие ресурсов для создания системы информационной защиты, обязали привлекать к этой работе сторонние компании Если у банка нет потенциала, необходимого для самостоятельной разработки и апгрейда систем кибербезопасности, он должен передать эти функции...
Министерство внутренней безопасности США опубликовало отчет по актуальным киберугрозам. Центр реагирования на инциденты информационной безопасности в АСУ ТП (ICS-CERT) при Министерстве внутренней безопасности США (DHS) опубликовал отчет , в котором вкратце описал...
Компьютеры в нескольких больницах оказались заражены вредоносным программным обеспечением. Национальная служба здравоохранения Великобритании (NHS) снова стала жертвой киберпреступников. В пятницу системы службы были заражены вредоносными программами. Атаке вредоноса...
Подписание Соглашения о сотрудничестве в сфере информационных технологий одобрено президентом РФ. 26 августа на официальном интернет-портале правовой информации Российской Федерации было опубликовано распоряжение президента РФВладимира Путинао подписании соглашения о...
Министерство обороны РФ сообщило, что российская армия на 100% избавилась от импорта в сфере IT-технологий. С 22 по 27 августа состоялся Международный военно-технический форум «АРМИЯ-2017» на котором Министерство обороны РФ сообщило, что российская армия на 100%...
В связи с проведением 19-го Национального конгресса Коммунистической партии, правительство Китая обязало провайдеров интернета регистрировать имена реальных пользователей. В связи с проведением 19-го Национального конгресса Коммунистической партии, Китай решил...
Из-за нехватки собственных мощностей разработчики могут отдавать свои модели ИИ на обучение вредоносным третьим сторонам. Если вам неизвестно, что делает созданная вами модель искусственного интеллекта (ИИ), то откуда вам знать, что она не представляет угрозу? Ответ...
Rockwell уведомила пользователей о наличии критических уязвимостей в промышленных Ethernet-коммутаторах. Согласно отчету, опубликованному центром реагирования на инциденты информационной безопасности (ICS-CERT), злоумышленники могут использовать уязвимости в продуктах...
Из Совета по кибербезопасности при президенте США ушло восемь сотрудников. 8 членов консультативного совета по кибербезопасности (NIAC) приняли решение оставить должность в белом доме. Причины ухода указаны в открытом письме . В частности, упоминается недостаточное...
Подобные компании есть также в России и Украине. Отслеживание телефонов по всему миру постепенно становится привлекательной нишей для ведения бизнеса, сулящей большие доходы. В связи с этим в последнее время стремительно растет число компаний, предлагающих технологии...
WireX применялся в волюметрических DDoS-атаках на уровне приложений. Исследователи безопасности из Akamai, Flashpoint, Cloudflare, Oracle Dyn, RiskIQ и Team Cymru общими усилиями ликвидировали массивный ботнет из Android-устройств WireX. «Зомби-сеть» использовалась...
Приложение Sarahah для iPhone и Android загружает пользовательскую базу контактов на серверы компании. Sarahah — приложение, ставшее хитом в течение последних месяцев. Многие пользователи Android и iOS поспешили установить его, не подозревая о незаметной...
Злоумышленники заманивали любопытных фанатов с целью распространения вредоносного ПО. Исследователи безопасности обнаружили рассылку вредоносных писем, в которых использовались спойлеры и видеоклипы 7 эпизода «Игры престолов». Злоумышленники заманивали любопытных...