Пятница, Апрель 19, 2024

Вредоносные программы зачастую пытаются отключить антивирусное ПО в атакуемой системе. Для защиты предназначены две технологии: рандомизация адресного пространства (ASLR – Address Space Layout Randomization) и предотвращение выполнения данных DEP – Data Execution Prevention). В ходе исследования в AV—Test проверяют наличие механизмов ASLR и DEP и их взаимодействие с переносимыми исполняемыми файлами. 32- и 64-битные версии […]

Люди генерируют и потребляют контент во все больших количествах. Объем создаваемого человечеством цифрового контента растет на 60% в год. А доставка информации ближе к потребителю становится основной задачей современных телекоммуникаций, потому что контент обычно бывает нужен «здесь и сейчас». Первыми работать с доставкой контента на мобильные телефоны в Узбекистане стали сотовые операторы в начале 2000-х. […]

Мы собрали для вас популярные и полезные подкасты о сфере IT. Профессионалы своего дела, совместно с приглашенными гостями, расскажут больше о трендах индустрии, построении карьеры и бизнес-процессах. Будет полезно как начинающим, так и продвинутым специалистам. Послушать выпуски возможно в разделе приложения MEGOGO на смартфоне, на Android Auto и Apple CarPlay. Специально для читателей ICTNEWS бесплатный […]

Для пользователей Telegram разработано новое приложение Теlegram X для смартфона iPhone X, в котором разработчики позиционируют программу как альтернативу основному клиенту для iOS. Приложение написано на языке программирования  Swift, который создан Apple, в первую очередь для разработчиков iOS и macOS. По мнению экспертов, Теlegram X имеет максимально высокую скорость работы, плавную анимацию и повышенную энергоэффективность. […]

13 марта 2017 года делегация компании Wargaming (Беларусь) посетила Университет Инха в г. Ташкенте (IUT) для обсуждения возможных направлений сотрудничества. Отметим, что компания Wargaming является разработчиком таких известных компьютерных игр как World of Tanks, World of Warships, World of Warplanes и Hybrid Wars. В ходе встречи представители IUT рассказали о деятельности узбекско-корейского вуза по подготовке […]

ESET представляет отчет об активности вредоносного ПО в Узбекистане в феврале 2018 года, составленный с помощью облачной системы ESET LiveGrid. В феврале ESET представила исследование шифратора FriedEx (BitPaymer), от которого пострадали учреждения Национальной службы здравоохранения Шотландии и другие организации. Специалисты выяснили, что за созданием вредоносной программы стоит кибергруппа, ранее разработавшая известный банковский троян Dridex. Второй […]

Проект «Birdamlik», разработанный студентами Университета Инха в Ташкенте, был также заявлен на конкурс Covid-19 Challenge 2020 и стал одним из пяти победителей. Команда студентов 4-го курса факультета «Компьютерный и программный инжиниринг» – Бехзодхон Махкамов, Азизбек Кобилов, Феруза Латипова, Шохсанам Ширинкулова, Дилором Алиева, Боходир Уринбаев, Музаффар Чориев, Ойбек Амонов и Сардор Аллаберганов – разработала платформу для […]

Ўзбекистон Республикаси Соғлиқни сақлаш вазирлиги, Ўзбекистон Республикаси Ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги ва Ягона интегратор UZINFOCOM томонидан COVID-19 вируси (коронавирус)ни тарқалишини олдини олиш ва жамоатчиликни хабардор қилиш бўйича coronavirus.uz веб-сайти ишга туширилди. Веб-сайтда коронавируснинг тарқалиши ва масъул вазирлик ва идоралар томонидан кўрилаётган чоралар тўғрисида энг сўнгги маълумотлар келтириб ўтилмоқда. Хориждаги ватандошлар учун Ташқи ишлар […]

SAP СНГ, один из лидеров рынка корпоративных приложений, провел в Ташкенте деловое мероприятие, посвященное развитию цифровых технологий в Республике Узбекистан. На мероприятии собрались более 200 участников: представителей бизнеса, госсектора, а также заказчиков и партнеров SAP. На Форуме с приветственным словом к участникам обратился глава министерства по развитию ИТ и коммуникаций Шерзод Шерматов, где подчеркнул большую […]

Специалисты ESET выявили новое семейство троянов-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки. После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа. На первых двух этапах на устройстве в фоновом режиме […]

- Advertisement -