RetroShare — инструмент для приватного общения и обмена данными
После года пребывания в статусе beta и release candidate, состоялся финальный релиз Retroshare версии 0.6.0 Программа развивается в течение вот уже 10 лет. Предыдущая версия 0.5.5 была выпущена осенью 2013 года и приобрела немалую популярность среди специалистов по криптографии, энтузиастов...
Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора
Исследователи обнаружили ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов...
Ошибка в микрокоде процессоров AMD позволяет пользователям виртуальных машин получать доступ к хост-системе гипервизора
Исследователи обнаружили ошибку в микрокоде процессоров AMD, эксплуатация которой может позволять злоумышленникам проникать в хост-систему гипервизора из запущенной на нем виртуальной машины. Этой уязвимости подвержены компьютеры, использующие процессоры AMD Piledriver CPU (например, линейка чипов...
[Перевод - recovery mode ] Исследования Spiceworks: инсайдерские угрозы будут самой большой проблемой информационной безопасности в 2016 году
Новое исследование Spiceworks показало, что конечные пользователи внутри предприятия возглавили список угроз информационной безопасности. Это в очередной раз подчеркнуло растущую тенденцию, которая помогает стимулировать выбор заказчиков в пользу решений по управлению и контролю данными. В рамках...
Вредоносный код в e-mail
Электронная почта остается одним из основных каналов корпоративной да и личной коммуникации. Спам и письма с вредоносным кодом постоянно стараются добраться до пользователей. Остановимся подробнее на распространении вредоносного кода. Читать дальше →...
Вредоносный код в e-mail
Электронная почта остается одним из основных каналов корпоративной да и личной коммуникации. Спам и письма с вредоносным кодом постоянно стараются добраться до пользователей. Остановимся подробнее на распространении вредоносного кода. Читать дальше →...
Бюллетень MS16-023: Когда критическое обновление безопасности Windows затрагивает не только безопасность
В минувшие дни Microsoft объявили о выпуске новых бюллетеней безопасности в числе которых содержится MS16-023. Задачей данного обновления безопасности является устранение критических уязвимостей в Internet Explorer позволяющих осуществлять исполнение произвольного кода. Однако, в Microsoft решили,...
Центр сертификации Let's Encrypt выдал миллион бесплатных сертификатов
8 января 2016 года в 9:04 GMT центр сертификации Let's Encrypt выдал миллионный TLS-сертификат. Let's Encrypt – некоммерческая инициатива организации Mozilla и Фонда электронных рубежей (EFF), созданная на благо сообщества. Владелец любого домена может получить здесь сертификат TLS...
Регистрация на вебинар «Использование SaaS-решений Panda для защиты и управления ИТ-активами предприятия»
15 марта 2016г в 12:00 (мск) приглашаем вас на бесплатный вебинар, посвященный обзору облачных корпоративных SaaS-решений Panda* для предприятий любого профиля. Докладчик: Алексей Паздников, Генеральный директор Panda Security в России. Зарегистрироваться Читать дальше →...
Регистрация на вебинар «Использование SaaS-решений Panda для защиты и управления ИТ-активами предприятия»
15 марта 2016г в 12:00 (мск) приглашаем вас на бесплатный вебинар, посвященный обзору облачных корпоративных SaaS-решений Panda* для предприятий любого профиля. Докладчик: Алексей Паздников, Генеральный директор Panda Security в России. Зарегистрироваться Читать дальше →...
[Из песочницы] OSSIM — пользуемся комплексной Open Source системой управления безопасностью
Эта статья написана под впечатлением от статьи "OSSIM — разворачиваем комплексную open source систему управления безопасностью". Я не буду повторяться и описывать сам процесс установки системы. Я хочу только внести некоторые уточнения и пояснения связанные с практическим опытом применения OSSIM....
[Из песочницы] OSSIM — пользуемся комплексной Open Source системой управления безопасностью
Эта статья написана под впечатлением от статьи "OSSIM — разворачиваем комплексную open source систему управления безопасностью". Я не буду повторяться и описывать сам процесс установки системы. Я хочу только внести некоторые уточнения и пояснения связанные с практическим опытом применения OSSIM....
Успехи импортозамещения или занимательная статистика на основе Реестра федеральных государственных информационных систем
Есть такой замечательный ресурс — Реестр федеральных государственных информационных систем, который ведет всеми любимый Роскомназдор, и в котором государственные структуры обязаны регистрировать свои более-менее серьезные (но не секретные) информационные системы. Он довольно небольшой, давно...
Для Apple OS X обнаружен первый вымогатель
Специалисты компании Palo Alto Networks обнаружили первый настоящий вымогатель (ransomware) для Apple OS X. Вредоносная программа получила название KeRanger и обнаруживается нашими антивирусными продуктами как OSX/Filecoder.KeRanger.A. KeRanger относится к типу crypto-ransomware или filecoder и...
Для Apple OS X обнаружен первый вымогатель
Специалисты компании Palo Alto Networks обнаружили первый настоящий вымогатель (ransomware) для Apple OS X. Вредоносная программа получила название KeRanger и обнаруживается нашими антивирусными продуктами как OSX/Filecoder.KeRanger.A. KeRanger относится к типу crypto-ransomware или filecoder и...
ZeroNet — По настоящему распределенная сеть — год спустя
Примерно год назад я писал об этой сети ZeroNet — Распределенные сайты через Bittorrent и Bitcoin тогда еще хабр был торт и в комментариях были обсуждения о том насколько сеть распределена. Да, год назад действительно были вопросы, но теперь всё изменилось. Внутри: Что это такое этот ваш ZeroNet...
ZeroNet — По настоящему распределенная сеть — год спустя
Примерно год назад я писал об этой сети ZeroNet — Распределенные сайты через Bittorrent и Bitcoin тогда еще хабр был торт и в комментариях были обсуждения о том насколько сеть распределена. Да, год назад действительно были вопросы, но теперь всё изменилось. Внутри: Что это такое этот ваш ZeroNet...
Готовимся к экзамену CISA. Практики Business Continuity
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua Разобравшись в прошлых статьях с определениями и пользой Business Continuity (далее BC) нужно рассмотреть практики ее реализации. Читать дальше →...