Герман Клименко счел Россию «технически готовой» к отключению от мировой Сети.
Россия технически готова к отключению от мирового интернета, но процесс не будет безболезненным. Об этом заявил советник президента России по вопросам развития интернета Герман Клименко в интервью программе «Поздняков» на телеканале НТВ.
«Но само по себе аппаратно-программно нет никаких противопоказаний, чтобы мы жили хорошо и нормально, даже если нам объявят такую войну, как крымская изоляция», — сказал советник президента.
«Где-нибудь у кого-нибудь что-нибудь отключится. Наверное, выяснится, что кто-то хранил свои данные за рубежом, хотя есть постановление хранить здесь. Кто-то домены свои хостил за рубежом. Поэтому они, наверное, будут испытывать некоторые трудности»
Уже сейчас «работает российский сегмент сети интернета, который создан по указу президента специально для чиновников». Все госучреждения и чиновники находятся за большим «китайским файерволом»
Россия технически готова к отключению от мирового интернета, но процесс не будет безболезненным. Об этом заявил советник президента России по вопросам развития интернета Герман Клименко в интервью программе «Поздняков» на телеканале НТВ.
«Но само по себе аппаратно-программно нет никаких противопоказаний, чтобы мы жили хорошо и нормально, даже если нам объявят такую войну, как крымская изоляция», — сказал советник президента.
«Где-нибудь у кого-нибудь что-нибудь отключится. Наверное, выяснится, что кто-то хранил свои данные за рубежом, хотя есть постановление хранить здесь. Кто-то домены свои хостил за рубежом. Поэтому они, наверное, будут испытывать некоторые трудности»
Уже сейчас «работает российский сегмент сети интернета, который создан по указу президента специально для чиновников». Все госучреждения и чиновники находятся за большим «китайским файерволом»
Работа турфирмы была парализована из-за ИТ-диверсии
В Питере завершено расследование по делу сотрудника местной турфирмы, который после увольнения уничтожил базу данных компании из-за конфликта с ИТ-директором. Поскольку правонарушение классифицируется как совершенное «из корыстной заинтересованности», обвиняемому грозит до 4 лет лишения свободы.
В Питере завершено расследование по делу сотрудника местной турфирмы, который после увольнения уничтожил базу данных компании из-за конфликта с ИТ-директором. Поскольку правонарушение классифицируется как совершенное «из корыстной заинтересованности», обвиняемому грозит до 4 лет лишения свободы.
Pizza Hut выпустила кеды с возможностью заказать пиццу и поставить телевизор на паузу
Сеть ресторанов Pizza Hut выпустила «умные» кеды The Pie Tops II. С помощью правого кроссовка Pie Tops II можно будет заказать пиццу: кнопка на язычке соединяется со смартфоном пользователя по Bluetooth. Кнопка в левом кроссовке ставит телевизор на паузу. В компании пояснили, что она будет работать с большинством тв-приёмников, таких как Spectrum, DirecTV и не только.
Сеть ресторанов Pizza Hut выпустила «умные» кеды The Pie Tops II. С помощью правого кроссовка Pie Tops II можно будет заказать пиццу: кнопка на язычке соединяется со смартфоном пользователя по Bluetooth. Кнопка в левом кроссовке ставит телевизор на паузу. В компании пояснили, что она будет работать с большинством тв-приёмников, таких как Spectrum, DirecTV и не только.
Google распорядилась брать на работу только женщин и афроамериканцев
Один из бывших сотрудников подал в суд на Google за то, что компания приказала рекрутинговому отделу принимать на работу только женщин, афро- и латиноамериканцев, и не принимать заявки от белых мужчин и азиатов. Истец утверждает, что воспротивился этой политике, за что и был уволен.
Один из бывших сотрудников подал в суд на Google за то, что компания приказала рекрутинговому отделу принимать на работу только женщин, афро- и латиноамериканцев, и не принимать заявки от белых мужчин и азиатов. Истец утверждает, что воспротивился этой политике, за что и был уволен.
Как идентификация людей по особенностям печати на клавиатуре помогает экономить $2,8 млн в год
Финтех-компания ID Finance разработала систему поведенческой биометрии, способную определить человека по клавиатурному почерку. Система позволяет провести аутентификацию пользователя по поведенческим паттернам, свойственным каждому человеку. Среди них: скорость и динамика набора текста, время перехода между клавишами, опечатки и особенности движения курсора мыши по экрану. Как только человек регистрируется в личном кабинете, система анализируете его поведение и делает слепок, который используется при последующей аутентификации на сайте.
Финтех-компания ID Finance разработала систему поведенческой биометрии, способную определить человека по клавиатурному почерку. Система позволяет провести аутентификацию пользователя по поведенческим паттернам, свойственным каждому человеку. Среди них: скорость и динамика набора текста, время перехода между клавишами, опечатки и особенности движения курсора мыши по экрану. Как только человек регистрируется в личном кабинете, система анализируете его поведение и делает слепок, который используется при последующей аутентификации на сайте.
Президент отметил необходимость в улучшении госсистемы обнаружения, предупреждения и ликвидации последствий кибератак.
«Нужно усилить защищенность информационного пространства России от современных киберугроз»
Президент не только поставил перед ФСБ задачу по усилению кибербезопасности, но также разъяснил конкретно, что для этого нужно. В частности, глава государства отметил необходимость в улучшении государственной системы обнаружения, предупреждения и ликвидации последствий кибератак на информационные ресурсы РФ. Помимо этого президент обязал повысить надежность сетей конфиденциальной связи, используемых органами власти и силовыми структурами.
В добавок было отмечено что существует возможность хакерских атак и различных провокаций как до президентских выборов, так и в день самого голосования – 18 марта 2018 года.
«Нужно усилить защищенность информационного пространства России от современных киберугроз»
Президент не только поставил перед ФСБ задачу по усилению кибербезопасности, но также разъяснил конкретно, что для этого нужно. В частности, глава государства отметил необходимость в улучшении государственной системы обнаружения, предупреждения и ликвидации последствий кибератак на информационные ресурсы РФ. Помимо этого президент обязал повысить надежность сетей конфиденциальной связи, используемых органами власти и силовыми структурами.
В добавок было отмечено что существует возможность хакерских атак и различных провокаций как до президентских выборов, так и в день самого голосования – 18 марта 2018 года.
Новая версия Android получит продвинутую блокировку входящих звонков
Компания Google добавит в Android 9.0 P продвинутый чёрный список.
Владельцы телефонов смогут настроить несколько вариантов блокировки номеров, чтобы нежеланный абонент не смог дозвониться. Разработчики предусмотрели возможность блокировки, если номера телефона нет в списке контактов, при скрытом номере, в случаях, если звонок платный, а также в ситуациях, если номер телефона не содержит информации об идентификаторе вызывающего абонента.
Компания Google добавит в Android 9.0 P продвинутый чёрный список.
Владельцы телефонов смогут настроить несколько вариантов блокировки номеров, чтобы нежеланный абонент не смог дозвониться. Разработчики предусмотрели возможность блокировки, если номера телефона нет в списке контактов, при скрытом номере, в случаях, если звонок платный, а также в ситуациях, если номер телефона не содержит информации об идентификаторе вызывающего абонента.
Каждая атака по перехвату SMS-сообщений оказывается успешной
Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей.
Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей. Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети.
Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов. Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей. Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений.
Компания Positive Technologies обнародовала результаты комплексного исследования, в ходе которого изучалась защищённость современных сотовых сетей.
Сообщается, что безопасность систем мобильной связи всё ещё находится на низком уровне, что подтверждается результатами работ по анализу защищённости сетей SS7 (Signaling System 7). Стандарт SS7 используется для обмена служебной информацией между сетевыми устройствами в телекоммуникационных сетях. В то время, когда разрабатывался этот стандарт, доступ к сети SS7 имели лишь операторы фиксированной связи, поэтому безопасность не была приоритетной задачей. Сегодня сигнальная сеть уже не является в той же степени изолированной, поэтому злоумышленник, тем или иным путём получивший к ней доступ, имеет возможность эксплуатировать недостатки безопасности для того, чтобы прослушивать голосовые вызовы абонентов, читать SMS, похищать деньги со счетов, обходить системы тарификации или влиять на функционирование мобильной сети.
Исследование показало, что все сотовые сети подвержены атакам злоумышленников. Они, в частности, содержат опасные уязвимости, которые позволяют нарушить доступность сервисов для абонентов. Практически в каждой сети можно прослушать разговор абонента или прочитать входящие SMS, а мошеннические операции можно успешно проводить в 78 % сетей. Более того, успешными для злоумышленников являются 100 % атак, направленных на перехват SMS-сообщений.
Mail.ru Group разрешит оплачивать размещение рекламы криптовалютой
Расплатиться электронной валютой теперь можно будет за рекламу на портале Mail.Ru, а также в социальных сетях "ВКонтакте" и "Одноклассники". Осуществляться прием платежей будет через собственный международный проект компании под названием My.com в биткоинах и биткэше.
Расплатиться электронной валютой теперь можно будет за рекламу на портале Mail.Ru, а также в социальных сетях "ВКонтакте" и "Одноклассники". Осуществляться прием платежей будет через собственный международный проект компании под названием My.com в биткоинах и биткэше.
В МВД Рязанской области начнут применять комплекс распознавания лиц
Полицейские Рязанской области в сотрудничестве с компанией NtechLab разработали мобильный биометрический комплекс с технологией распознавания лиц. Его презентация состоялась сегодня на форуме «Цифровая трансформация региона».
Сервер МБК устанавливается на полицейской машине. Система подключается к 10 камерам, которые установлены на рамках металлодетекторов. Комплекс также оснащен собственной обзорной камерой с оптическим «зумом» и может анализировать видеопоток с 11 камер одновременно. В составе комплекса — портативное устройство биометрической идентификации. Оно позволяет сделать фото подозрительного посетителя и моментально сравнить его с лицами, находящимися в базе розыска, а также проверить подлинность документов.
Полицейские Рязанской области в сотрудничестве с компанией NtechLab разработали мобильный биометрический комплекс с технологией распознавания лиц. Его презентация состоялась сегодня на форуме «Цифровая трансформация региона».
Сервер МБК устанавливается на полицейской машине. Система подключается к 10 камерам, которые установлены на рамках металлодетекторов. Комплекс также оснащен собственной обзорной камерой с оптическим «зумом» и может анализировать видеопоток с 11 камер одновременно. В составе комплекса — портативное устройство биометрической идентификации. Оно позволяет сделать фото подозрительного посетителя и моментально сравнить его с лицами, находящимися в базе розыска, а также проверить подлинность документов.
«Ростелеком» создаст собственный смартфон
Госоператор "Ростелеком" будет работать над развитием экосистемы на базе операционной системы Sailfish и ее использовании в корпоративных смартфонах. Об этом сообщил журналистам президент компании Михаил Осеевский.
"Сама по себе ОС не является продуктом, продуктом являются те сервисы, которые можно на базе этой системы предложить", - подчеркнул Осеевский
По его словам, речь идёт о создании служебного смартфона, предоставляющего функции связи, почты, документооборота, облачных сервисов и т.д.
Госоператор "Ростелеком" будет работать над развитием экосистемы на базе операционной системы Sailfish и ее использовании в корпоративных смартфонах. Об этом сообщил журналистам президент компании Михаил Осеевский.
"Сама по себе ОС не является продуктом, продуктом являются те сервисы, которые можно на базе этой системы предложить", - подчеркнул Осеевский
По его словам, речь идёт о создании служебного смартфона, предоставляющего функции связи, почты, документооборота, облачных сервисов и т.д.
В Китае младенец заблокировал iPhone матери на 47,5 лет
Жительница Китая дала своему 2-летнему сыну посмотреть познавательные видео на iPhone. Ребенок случайно заблокировал смартфон и принялся самостоятельно подбирать к нему пароль. Когда молодая мама попросила малыша вернуть девайс, на нем уже стояла блокировка на 47,5 лет (25 миллионов минут).
Если 5 раз неправильно ввести пароль на iPhone – ничего не произойдет. Однако последующие неверные попытки разблокировки будут заканчиваться штрафами на 5, 15, 60 и так далее минут.
Жительница Китая дала своему 2-летнему сыну посмотреть познавательные видео на iPhone. Ребенок случайно заблокировал смартфон и принялся самостоятельно подбирать к нему пароль. Когда молодая мама попросила малыша вернуть девайс, на нем уже стояла блокировка на 47,5 лет (25 миллионов минут).
Если 5 раз неправильно ввести пароль на iPhone – ничего не произойдет. Однако последующие неверные попытки разблокировки будут заканчиваться штрафами на 5, 15, 60 и так далее минут.
«Яндекс» вновь проведет контрольную по математике
В субботу, 24 марта, «Яндекс» проведет ежегодную контрольную по математике «Что и требовалось доказать».
Проверить свои знания можно как в онлайн-режиме, так и офлайн в 17 городах страны. Организаторы утверждают, что для решения контрольной необязательно помнить формулы — достаточно хорошо подумать. Для подготовки можно прорешать тестовый вариант или скачать условия задач и ответы прошлого года.
В субботу, 24 марта, «Яндекс» проведет ежегодную контрольную по математике «Что и требовалось доказать».
Проверить свои знания можно как в онлайн-режиме, так и офлайн в 17 городах страны. Организаторы утверждают, что для решения контрольной необязательно помнить формулы — достаточно хорошо подумать. Для подготовки можно прорешать тестовый вариант или скачать условия задач и ответы прошлого года.
Российские программисты создали альтернативу блокчейну
Стартап MetaHash разработал и запустил технологию TraceChain на базе децентрализованного распределенного реестра. Её создатели отмечают, что пропускная способность сети на основе TraceChain гораздо выше, чем у блокчейна.
«Это более продвинутая версия блокчейна, которая использует искусственный интеллект TraceChain AI для быстрой передачи сигнала по сети и архитектуру, позволяющую валидировать более 50 тысяч записей в секунду с проверкой транзакций всеми нодами сети,» — поясняет PR-менеджер MetaHash Ольга Чекина.
Стартап MetaHash разработал и запустил технологию TraceChain на базе децентрализованного распределенного реестра. Её создатели отмечают, что пропускная способность сети на основе TraceChain гораздо выше, чем у блокчейна.
«Это более продвинутая версия блокчейна, которая использует искусственный интеллект TraceChain AI для быстрой передачи сигнала по сети и архитектуру, позволяющую валидировать более 50 тысяч записей в секунду с проверкой транзакций всеми нодами сети,» — поясняет PR-менеджер MetaHash Ольга Чекина.
Google построил 72-кубитный квантовый компьютер
Этот процессор использует ту же технологию, что и предыдущий 9-кубитный квантовый компьютер, построенный компанией и имеющий низкий процент ошибок при вычислениях. Новую разработку компания представила на ежегодной встрече Американского физического сообщества в Лос-Анджелесе
Этот процессор использует ту же технологию, что и предыдущий 9-кубитный квантовый компьютер, построенный компанией и имеющий низкий процент ошибок при вычислениях. Новую разработку компания представила на ежегодной встрече Американского физического сообщества в Лос-Анджелесе