Безопасность


Суд над стандартом, прогнозы и безопасность

Темы июньского, июльского и августовского номеров журнала Computer (IEEE Computer Society, Vol. 54, No. 6, 7, 8, 2021) — государство и ИТ; разработки на благо человечества и планеты; безопасность и надежность беспилотных автомобилей.

Трое бывших сотрудников разведки США работали на ОАЭ

Переданные ими передовые компьютерные технологии использовались для получения в различных странах несанкционированного доступа к защищенным компьютерам и незаконного получения информации.

Обнаружена уязвимость, позволяющая взламывать iPhone

Разработка израильской компании NSO Group способна обойти системы безопасности, созданные Apple.

IDC: рынок аппаратных средств безопасности уверенно растет

Две трети выручки производителей приходится на долю систем унифицированного управления угрозами.

Назван источник крупнейшей DDoS-атаки на «Яндекс»

Новый ботнет может охватывать до 200 тыс. зараженных компьютеров. Атаку, продолжавшуюся в течение недели, в «Яндексе» оценили более чем в 20 млн запросов в секунду.

Рекордные вложения Microsoft в кибербезопасность могут не окупиться

Эксперты указывают на острый дефицит квалифицированных специалистов по информационной безопасности.

«Ведомости»: «Яндекс» подвергся масштабной DDoS-атаке

По данным издания, самая крупная в истории Рунета кибератака продолжалась в течение недели.

Три из четырех россиян считают, что их персональные данные уязвимы

Во ВЦИОМе изучил, в каких случаях граждане готовы предоставить государственным и частным организациям свои данные.

В Microsoft устранили уязвимость баз данных облачной платформы Azure

Ранее обнаруженная уязвимость поставила под угрозу базы данных тысяч клиентов.

Microsoft и Google выделят на проекты в области безопасности не менее 30 миллиардов долларов

Администрация президента США намерена привлечь технологических гигантов к масштабным шагам по решению проблем кибербезопасности.

ФБР предупреждает об атаках группы вымогателей OnePercent

Группировка отличается особой агрессивностью в требовании выкупа — вымогатели звонят жертвам с поддельных телефонных номеров и рассылают письма.

IDC: каждая третья компания в мире сталкивалась с вирусами-вымогателями

Как выяснили аналитики, только 13% компаний удалось пережить атаку, не заплатив вымогателям выкупа.

Eset: Большинство россиян уверены, что за ними следят через гаджеты

Личная информация владельцев мобильных устройств нужна компаниям, занимающимся настройкой таргетированной рекламы, спецслужбам и мошенникам, полагают участники опроса.

NortonLifeLock покупает конкурента

Акционерам чешского производителя антивирусных средств Avast выплатят более 8 млрд долл. деньгами и акциями объединенной компании.

АНБ и CISA опубликовали инструкцию по безопасности Kubernetes

Почти все участники недавнего опроса RedHat заявили: в течение последнего года с ними произошел по крайней мере один инцидент, связанный с Kubernetes.

Apple проверит содержимое телефонов пользователей на наличие детской порнографии

В компании уверяют, что технология сканирование не нарушит приватность пользователей. Эксперты и пользователи протестуют.

Windows 10 будет блокировать загрузку «нежелательных приложений»

Иногда авторы сами добавляют к пакету установки программу для показа рекламы, или даже майнер криптовалюты, а иногда это делают сайты, распространяющие программы.

В США опубликованы обвинения сотрудникам китайских спецслужб, подозреваемым в руководстве хакерами APT40

Хакерская группа ответственная за взломы компьютерных систем нескольких тысяч частных компаний, научных и госучреждений многих стран.

Microsoft обвиняет израильскую компанию в продаже инструментов для взлома Windows

Следы проникновений с использованием ранее неизвестных уязвимостей обнаружены на компьютерах пользователей в Палестине, Израиле, Иране, Ливане и других странах.

NortonLifeLock ведет переговоры о покупке Avast

По слухам, «наследник» легендарного антивируса готов заплатить за чешскую компанию около 8 млрд долл.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?