Устройства Huawei такие же разнообразные, насколько самобытна история компании. А у нее было многое: обвинения в работе на армию Китая, промышленный шпионаж, санкции и отказ американских корпораций от сотрудничества.
Сегодня в статье выясним, как Huawei справился с трудностями на пути к успеху, какие чипы устанавливает на свои смартфоны и, самое главное, насколько хорошо защищены устройства бренда, оснащенные чипсетами Qualcomm 一 одними из признанных лидеров безопасности.
Сегодня в статье выясним, как Huawei справился с трудностями на пути к успеху, какие чипы устанавливает на свои смартфоны и, самое главное, насколько хорошо защищены устройства бренда, оснащенные чипсетами Qualcomm 一 одними из признанных лидеров безопасности.
Современному человеку в интернет-пространстве приходится многое держать в голове: пароли от социальных сетей, рабочих программ, стриминговых сервисов и множества других ресурсов. А все они обязательно должны быть уникальными, как безопасник прописал.
Есть способ не заучивать их наизусть и не записывать в блокнот. Сегодня мы поговорим о менеджерах паролей, их преимуществах и недостатках, а также рассмотрим, что предлагают пользователям программы для хранения учетных данных.
Есть способ не заучивать их наизусть и не записывать в блокнот. Сегодня мы поговорим о менеджерах паролей, их преимуществах и недостатках, а также рассмотрим, что предлагают пользователям программы для хранения учетных данных.
В апреле компания «Оксиджен Софтвер» выпустила программный продукт для служб информационной безопасности коммерческих организаций 一 «МК Enterprise». О заявленных возможностях универсального инструмента и задачах, которые он помогает решить, мы уже писали немного ранее.
Мы очень хотели опробовать ПО в раскрытии инцидентов, и буквально пару дней назад ребята открыли доступ к полнофункциональной демоверсии продукта на 2 месяца для первых ста счастливчиков. Свою демку мы уже получили и теперь готовим много интересных материалов.
P.S. Если хотите самостоятельно протестировать программу для расследования киберинцидентов, достаточно перейти по ссылке и заполнить простую форму. Рекомендуем!
Мы очень хотели опробовать ПО в раскрытии инцидентов, и буквально пару дней назад ребята открыли доступ к полнофункциональной демоверсии продукта на 2 месяца для первых ста счастливчиков. Свою демку мы уже получили и теперь готовим много интересных материалов.
P.S. Если хотите самостоятельно протестировать программу для расследования киберинцидентов, достаточно перейти по ссылке и заполнить простую форму. Рекомендуем!
Злоумышленники в интернете с каждым днем становятся все более изобретательными, придумывая новые схемы обмана доверчивых пользователей. К сожалению, стремительно растет и количество жертв мошенничества, теряющих из-за своей наивности и невнимательности огромные деньги.
В сегодняшней статье расскажем, как все больше людей становятся трофеями для преступников в этой «охоте на мамонта» и как сохранить свои драгоценные деньги, нервы и время, совершая покупки в сети.
В сегодняшней статье расскажем, как все больше людей становятся трофеями для преступников в этой «охоте на мамонта» и как сохранить свои драгоценные деньги, нервы и время, совершая покупки в сети.
Продолжаем, затаив дыхание, следить за эпопеей со взломом американских нефтяников. Вчера выяснились новые обстоятельства: хакеры получили доступ к системам Colonial Pipeline, используя утекшие логин и пароль от корпоративного VPN.
В этой новости прекрасно все. Сотрудник использовал рабочие учетные данные для регистрации и авторизации в сторонних сервисах, видимо, для своего удобства. Только вот это, скорее всего, и привело к утечке. Градус абсурда добавляет и то, что виртуальное пространство не было защищено вторым фактором.
На сладкое остается тот факт, что аккаунт сотрудника, о котором идет речь, не был активен и никак не отслеживался. По всей видимости, человек в компании уже не работал, а вот его учетка для входа в систему 一 вполне. Ну просто фантастика.
В этой новости прекрасно все. Сотрудник использовал рабочие учетные данные для регистрации и авторизации в сторонних сервисах, видимо, для своего удобства. Только вот это, скорее всего, и привело к утечке. Градус абсурда добавляет и то, что виртуальное пространство не было защищено вторым фактором.
На сладкое остается тот факт, что аккаунт сотрудника, о котором идет речь, не был активен и никак не отслеживался. По всей видимости, человек в компании уже не работал, а вот его учетка для входа в систему 一 вполне. Ну просто фантастика.
В последние несколько лет криптовалюта завоевала небывалую популярность, приковав к себе пристальное внимание как финансовых регуляторов, так и крупных (или не очень) инвесторов. Этим пользуются и мошенники, наживающиеся на толпе желающих заработать на виртуальных монетах.
Рассказываем, какие схемы используют злоумышленники и как не стать для них легкой добычей, если к крипте все-таки лежит душа
Рассказываем, какие схемы используют злоумышленники и как не стать для них легкой добычей, если к крипте все-таки лежит душа
Самым популярным и в то же время самым неоднозначным мессенджером сейчас, без сомнения, является WhatsApp. Несмотря на все заявления разработчиков о надежности, репутация сервиса от Facebook оставляет желать лучшего.
Сегодня выясним, насколько уровень безопасности мессенджера соответствует общественному мнению и разберемся, как общаться в WhatsApp без страха за приватность своих переписок.
Сегодня выясним, насколько уровень безопасности мессенджера соответствует общественному мнению и разберемся, как общаться в WhatsApp без страха за приватность своих переписок.
Когда мы читаем новости и статьи об утечках персональных данных, почти всегда думаем «могло быть хуже». Но инцидент с «Yahoo!», произошедший в 2013 году 一 это нечто из ряда вон выходящее.
Один из первопроходцев интернет-пространства допустил утечку информации 3 миллиардов учетных записей, а это, к слову, все существовавшие на тот момент аккаунты в сервисе. Утекли номера телефонов, даты рождения пользователей, вопросы и ответы для восстановления паролей и, собственно, сами хешированные пароли.
«Yahoo!» успокаивала своих пользователей, утверждая, что нешифрованные учетные и, тем более, платежные данные в открытый доступ не попали. Только вот для защиты использовался старенький ненадежный алгоритм MD5, что уверенности пострадавшим не добавило. Вот такой вот пионер Интернета.
Один из первопроходцев интернет-пространства допустил утечку информации 3 миллиардов учетных записей, а это, к слову, все существовавшие на тот момент аккаунты в сервисе. Утекли номера телефонов, даты рождения пользователей, вопросы и ответы для восстановления паролей и, собственно, сами хешированные пароли.
«Yahoo!» успокаивала своих пользователей, утверждая, что нешифрованные учетные и, тем более, платежные данные в открытый доступ не попали. Только вот для защиты использовался старенький ненадежный алгоритм MD5, что уверенности пострадавшим не добавило. Вот такой вот пионер Интернета.
Искусственный интеллект является одним из самых перспективных направлений в IT. Кто-то считает, что он принесет только пользу, кто-то 一 что это серьезная угроза, которую необходимо постоянно регулировать. Илон Маск, например, сравнил ИИ с «вызовом демона, которого нельзя призывать, если не можешь его контролировать».
Мы вынесем весь негатив за скобки и поговорим о недавнем достижении ученых. Национальный вычислительный центр энергетических исследований (NERSC) в партнерстве с Nvidia и AMD представили мощнейший суперкомпьютер для нагрузок искусственного интеллекта Perlmutter. Он продемонстрировал скорость работы, в 20 раз превышающую любые аналоги.
Суперкомпьютер в ближайшее время создаст детальную карту видимой Вселенной, поможет понять природу темной материи и будет активно применяться в климатологии, физике элементарных частиц, биоэнергетике и других сферах науки. Ну разве не впечатляет?
Мы вынесем весь негатив за скобки и поговорим о недавнем достижении ученых. Национальный вычислительный центр энергетических исследований (NERSC) в партнерстве с Nvidia и AMD представили мощнейший суперкомпьютер для нагрузок искусственного интеллекта Perlmutter. Он продемонстрировал скорость работы, в 20 раз превышающую любые аналоги.
Суперкомпьютер в ближайшее время создаст детальную карту видимой Вселенной, поможет понять природу темной материи и будет активно применяться в климатологии, физике элементарных частиц, биоэнергетике и других сферах науки. Ну разве не впечатляет?
Этот год наглядно показал, что атаки вредоносного программного обеспечения 一 это не просто массовое заражение персональных компьютеров. Многие организации столкнулись с группировками злоумышленников, которые тщательно планируют атаки и проводят масштабные кампании в погоне за круглыми суммами.
Сегодня расскажем, какие хакерские группы в последнее время проявляли наибольшую активность и чем каждая из них особенно запомнилась за последние несколько лет.
Сегодня расскажем, какие хакерские группы в последнее время проявляли наибольшую активность и чем каждая из них особенно запомнилась за последние несколько лет.
Тренд на защиту переписок сквозным шифрованием наконец добрался до Google и встроенного приложения Messages для Android.
Еще с ноября E2E находилось на этапе бета-тестирования. Теперь функция шифрования в стандартных сообщениях доступна всем пользователям смартфонов на Android: она постепенно рассылается вместе с обновлениями мобильной операционки.
Еще с ноября E2E находилось на этапе бета-тестирования. Теперь функция шифрования в стандартных сообщениях доступна всем пользователям смартфонов на Android: она постепенно рассылается вместе с обновлениями мобильной операционки.
Звонки от злоумышленников и требования срочно перевести средства 一 явления не новые. В наши дни они превратились в вишинг (голосовой фишинг). Иными словами, это телефонное мошенничество с примесью хай-тека, которое становится все более распространенной причиной потери денег или информации пластиковых карт.
О том, какие техники используют злоумышленники, на какие схемы чаще всего попадаются доверчивые пользователи и как обезопасить себя от опасных звонков, читайте в сегодняшнем материале.
О том, какие техники используют злоумышленники, на какие схемы чаще всего попадаются доверчивые пользователи и как обезопасить себя от опасных звонков, читайте в сегодняшнем материале.
Британский кондитер Cake Box в прошлом году стал жертвой атаки на свой веб-сайт. В результате, на страницу оплаты был встроен вредоносный код, отправлявший сведения клиентов хакерам.
На сервер злоумышленников уходила информация об именах, фамилиях, почтовом адресе, электронной почте и данные пластика, включая трехзначные коды безопасности. Только недавно компания уведомила пострадавших и заверила, что принимает меры для обеспечения безопасности данных клиентов.
Вот такое вот несладкое сладкое: купить торт и целый год не знать, что информация карты попала в руки мошенников.
На сервер злоумышленников уходила информация об именах, фамилиях, почтовом адресе, электронной почте и данные пластика, включая трехзначные коды безопасности. Только недавно компания уведомила пострадавших и заверила, что принимает меры для обеспечения безопасности данных клиентов.
Вот такое вот несладкое сладкое: купить торт и целый год не знать, что информация карты попала в руки мошенников.
Дивный новый цифровой мир принес возможность всем без исключения выполнять множество задач и обмениваться огромными объемами информации. В том числе и коммерческим организациям, которые вышли на новый уровень работы, оптимизировав бизнес-процессы.
Однако этот мир принес и свои угрозы, ставящие под сомнение неприкосновенность коммерческой тайны. О том, что представляет опасность для современного бизнеса, статистике киберинцидентов и недавних громких происшествиях читайте в нашей сегодняшней статье.
Однако этот мир принес и свои угрозы, ставящие под сомнение неприкосновенность коммерческой тайны. О том, что представляет опасность для современного бизнеса, статистике киберинцидентов и недавних громких происшествиях читайте в нашей сегодняшней статье.
В Weibo появилась информация о том, что Huawei готовит выход нового представителя линейки смартфонов Maimang с поддержкой беспроводных сетей пятого поколения.
По сообщениям инсайдера, Huawei Maimang 10 SE будет относиться к среднему ценовому сегменту, что очень неплохо для 5G-телефона. На закуску остается тот факт, что американские санкции понемногу отступают: в устройства от китайской компании наконец возвращаются процессоры Qualcomm. По предварительным данным, в новинку будет установлен чип Snapdragon 480 5G.
За пределами Поднебесной смартфон, конечно, будет называться по-другому, так что с нетерпением ждем официального анонса. Ну и по классике, позже разберемся, как у него обстоят дела с безопасностью.
По сообщениям инсайдера, Huawei Maimang 10 SE будет относиться к среднему ценовому сегменту, что очень неплохо для 5G-телефона. На закуску остается тот факт, что американские санкции понемногу отступают: в устройства от китайской компании наконец возвращаются процессоры Qualcomm. По предварительным данным, в новинку будет установлен чип Snapdragon 480 5G.
За пределами Поднебесной смартфон, конечно, будет называться по-другому, так что с нетерпением ждем официального анонса. Ну и по классике, позже разберемся, как у него обстоят дела с безопасностью.
Представители современного биг теха оправдывают сбор огромного количества персональных данных рекламными нуждами. И да, навязчивая реклама в сети невероятно раздражает и отбивает всякое желание заходить в тот же Chrome. Поэтому разработка альтернатив, которые не следят за своими пользователями, популярна по вполне понятным причинам.
Мы это к чему: тут браузер Brave выпустил в бету свой поисковик Brave Search. Он не собирает никаких данных для улучшения результатов поиска и дает глоток свежего диджитала без навязчивых объявлений. Посмотрим, что будет дальше, на самом ли деле разработчики так заботятся о приватности, и в каком направлении будет развиваться браузер в будущем.
Мы это к чему: тут браузер Brave выпустил в бету свой поисковик Brave Search. Он не собирает никаких данных для улучшения результатов поиска и дает глоток свежего диджитала без навязчивых объявлений. Посмотрим, что будет дальше, на самом ли деле разработчики так заботятся о приватности, и в каком направлении будет развиваться браузер в будущем.
Астрологи объявили четверг днем ностальгии. Количество воспоминаний о старых добрых временах в постах возросло.
Ну а если серьезно, в блоге ребят из Selectel наткнулись на очень интересную статью о процессорах Intel Pentium и истории их развития. И тут даже олдскулы свело: вспомнился старенький компьютер на третьем Pentium'e, Герои Меча и Магии и уютные вечера начала нулевых. Почитать статью и окунуться в прошлое вместе с нами можно по ссылке ниже.
Ну а если серьезно, в блоге ребят из Selectel наткнулись на очень интересную статью о процессорах Intel Pentium и истории их развития. И тут даже олдскулы свело: вспомнился старенький компьютер на третьем Pentium'e, Герои Меча и Магии и уютные вечера начала нулевых. Почитать статью и окунуться в прошлое вместе с нами можно по ссылке ниже.
Друзья, в июле мы планируем запустить пилотный прямой эфир, на котором обсудим с вами горячие новости из мира информационной безопасности и поговорим о защищенности мобильных устройств и приложений.
Мы очень хотим организовать все максимально удобно и интересно, поэтому вы сами можете выбрать дату и время, платформу проведения конференции и темы, которые вместе обсудим в прямом эфире. Для этого необходимо просто заполнить небольшую форму ниже.
Всех благодарим и желаем легкой пятницы и хороших выходных!
Мы очень хотим организовать все максимально удобно и интересно, поэтому вы сами можете выбрать дату и время, платформу проведения конференции и темы, которые вместе обсудим в прямом эфире. Для этого необходимо просто заполнить небольшую форму ниже.
Всех благодарим и желаем легкой пятницы и хороших выходных!
Всего на три вещи можно смотреть бесконечно: на то, как горит огонь, как течет вода, и как косячит Microsoft спустя всего неделю после анонса новой версии Windows.
Корпорация призналась, что подписанный ею драйвер Netfilter (использовался для игровой индустрии) оказался руткитом. Вредонос связывался с командным сервером в Китае, что и вызвало тревогу у экспертов и позволило обнаружить проблему. Радует то, что команда Microsoft уже заблокировала учетку злоумышленников и активно работает над устранением проблемы.
Вот что бывает, когда подписываешь не глядя.
Корпорация призналась, что подписанный ею драйвер Netfilter (использовался для игровой индустрии) оказался руткитом. Вредонос связывался с командным сервером в Китае, что и вызвало тревогу у экспертов и позволило обнаружить проблему. Радует то, что команда Microsoft уже заблокировала учетку злоумышленников и активно работает над устранением проблемы.
Вот что бывает, когда подписываешь не глядя.
Mercedes-Benz — узнаваемый бренд, воплощающий немецкое качество в своей истинной природе. И если с автомобилями этой марки все прекрасно, то система IT-безопасности компании не может похвастаться тем же.
Несколько дней назад американское подразделение концерна сообщило о масштабной утечке данных почти двух миллионов клиентов. В сеть попали имена, адреса, электронные почты, номера телефонов и некоторые сведения о купленном транспорте. Это еще не все: среди всех пострадавших есть и отдельные "счастливчики". В открытом доступе оказались данные их пластиковых карт, номера страховок и информация о водительских правах.
Несколько дней назад американское подразделение концерна сообщило о масштабной утечке данных почти двух миллионов клиентов. В сеть попали имена, адреса, электронные почты, номера телефонов и некоторые сведения о купленном транспорте. Это еще не все: среди всех пострадавших есть и отдельные "счастливчики". В открытом доступе оказались данные их пластиковых карт, номера страховок и информация о водительских правах.
Совсем недавно мы подробно поговорили о том, какое влияние на современный мир оказывают происшествия с участием шифровальщиков. Но, к сожалению, компании не привыкли раскрывать детали борьбы с киберугрозами. Как же тогда в такой ситуации действовать другим жертвам вредоносных атак?
На своем сайте коллеги из Оксиджена поделились опытом расследования инцидента с вирусом-шифровальщиком на примере одной небольшой компании. Там же можно и наглядно проследить за действиями экспертов на видео. В общем, очень интересный материал, который позволит понять, как устроен процесс расследования инцидента, даже если вы не сотрудник отдела ИБ.
На своем сайте коллеги из Оксиджена поделились опытом расследования инцидента с вирусом-шифровальщиком на примере одной небольшой компании. Там же можно и наглядно проследить за действиями экспертов на видео. В общем, очень интересный материал, который позволит понять, как устроен процесс расследования инцидента, даже если вы не сотрудник отдела ИБ.