В рамках семинара были освещены последние новости, тренды и инциденты в области информационной безопасности. Спикерами выступили Сергей Земков, Управляющий Директор Лаборатории Касперского, Россия страны СНГ, а также Валерий Зубанов, Коммерческий Директор регионального офиса Лаборатории Касперского в Центральной Азии и Монголии. Сергей Земков выступил с докладом на тему "Лаборатория Касперского сегодня", в рамках...
Виртуальная приёмная запущена в целях автоматизации и упрощения процесса принятия обращений, жалоб и предложений от сотрудников отрасли связи, а также удовлетворения обращений населения в режиме онлайн. Вопросы, жалобы, обращения и предложения по информационной безопасности можно направлять напрямую директору Центра обеспечения информационной безопасности по ссылке vq.infosec.uz и заполнив специальный бланк. Виртуальная...

Windows 10 – убивает

По сообщению Портала MSPoweruser, компания Microsoft по ошибке выпустила новую тестовую сборку операционной системы, которая приводит к обрушению системы на мобильных устройствах под управлением Windows 10. Сборка Windows под номером 16212, доступна участникам программы Windows Insider и портал MSPoweruser не рекомендует устанавливать эту версию системы. Возможность установки обновления доступна пользователям с поздним (Slow...
Cossa Google планирует запустить сервис для более качественной защиты данных пользователей Advanced Protection Program. Инструмент ограничит доступ сторонним программам к письмам пользователей и усложнит вход в их профили. Сервис будет использовать два секретных ключа на физических носителях (токенах), которые заменят двухфакторную аутентификацию. К примеру, Advanced Protection Program будет блокировать сторонним приложениям доступ к электронной почте или файлам на «Google Диске»....
Если необходимость соблюдения норм пожарной безопасности или мытье рук перед едой для всех очевидны, то с вопросами личной информационной безопасности (ИБ) все обстоит не так просто. Основная особенность мер ИБ – их превентивность, т. е. если к проблеме за­ранее подготовиться, то потери можно будет минимизировать. А решение проблемы после...
Cnews Эксперты Positive Technologies Юрий Алейнов, Егор Димитренко, Михаил Ключников, Роман Понеев, Михаил Степанкин и Александр Швецов обнаружили уязвимости в компонентах SAP, которые позволяют получить доступ к базам данных ERP-системы, остановить работу ее сервера, повысить привилегии до максимального уровня и осуществить другие атаки. Наибольшую опасность представляет уязвимость в среде разработки Web Dynpro Flash Island (оценка 7,5 по шкале CVSS)....
Appleinsider Компания Facebook проводит испытания фирменного аналога Face ID, сообщает TechCrunch со ссылкой на представителей социальной сети. Новый метод идентификации пока планируется использовать только для более быстрого восстановления контроля над утерянной учетной записью при отсутствии доступа к телефону с подключенной двухфакторной аутентификацией. «Мы испытываем новую функцию для тех пользователей, которые хотят быстро и...
По сообщению VentureBeat, компания Google выпустила приложение Family Link, позволяющее родителям контролировать смартфоны и планшеты своих детей. Приложение дает возможность заблокировать устройство удаленно. Также реализована возможность блокировки определенных приложений или их скачивания. Технология позволяет фиксировать какие приложения используются чаще всего, установить режим «сна», во время которого гаджет будет недоступен для использования...
В связи с увеличением обращений пользователей услуги Интернет и жалоб на несанкционированный расход внешнего трафика в зоне TAS-IX, АК «Узбектелеком» извещает, что по результатам всестороннего изучения указанной проблемы возникающей у абонентов, в большинстве случаев выявлены следующие причины: 1. Определенные сайты TAS-IX содержат ссылки рекламного и иного характера (например: видео или...
Вредоносные программы зачастую пытаются отключить антивирусное ПО в атакуемой системе. Для защиты предназначены две технологии: рандомизация адресного пространства (ASLR – Address Space Layout Randomization) и предотвращение выполнения данных DEP – Data Execution Prevention). В ходе исследования в AV-Test проверяют наличие механизмов ASLR и DEP и их взаимодействие с переносимыми исполняемыми...
- Advertisement -