Блог

  • Архив

    «   Декабрь 2017   »
    Пн Вт Ср Чт Пт Сб Вс
            1 2 3
    4 5 6 7 8 9 10
    11 12 13 14 15 16 17
    18 19 20 21 22 23 24
    25 26 27 28 29 30 31
                 

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение

Владимир Безмалый
28.09.2017 12:02:47

Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор только предоставлять доступ к данным геолокации или не предоставлять. В этом плане Uber не исключение. Выбор предоставления данных о местоположении для Uber заключается в выборе «Всегда» или «Никогда». А это автоматически означает, что данное приложение будет отслеживать вас и после окончания поездки и прекращения использования приложения.
Данное поведение приложения наконец-то можно изменить

Читать подробнее...

Вопросы информационной безопасности на примере квартального автошлагбаума

Андрей Колесов
05.09.2017 13:04:22

Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ("Интернет вещей на практике: управление дворовым автошлагбаумом") привлек внимание ИТ-спецов, я получаю отклики на него (в том числе почтой и через соцсети) до сих пор.

Задача там формулируется таким образом: ключом к шлагбауму в данном проекте является мобильный телефон. Устройство (шлагбаум) имеет GSM-модуль с своим входным номером. В память модуля заносится (и поддерживается-обновляется) список телефон. Человек звонит шлагбауму со своего телефона, если номер звонящего есть в памяти, то шлагбаум открывается.

Читать подробнее...

Как защитить интернет-аккаунт от взлома?

Андрей Колесов
04.09.2017 12:16:56

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Читать подробнее...

Насколько безопасна электронная система голосования для избрании депутатов?

Андрей Колесов
31.08.2017 21:54:33

Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, который оказался ведущим сотрудником "одной из ведущих ИТ-компаний" (так написано в его резюме), к тому же специалистом по ИБ.

А разговор возник в связи с приближающимся "единым днем голосования" (10 сентября), в ходе которого по всей стране будут избираться региональные и муниципальные депутаты, а также губернаторы (в том числе в Москве – муниципальные депутаты). Соответственно, опять встали традиционные вопросы: как обеспечить
- информирование населения (именно населения – голосуют все, кто имеет местную регистрацию, в том числе некоторые иностранцы)?
- высокую участие в голосовании?
- отсутствие нарушений и общественный контроль результатов?

Читать подробнее...

TOR — не Dark Web

Сергей Голубев
01.08.2017 10:45:03

Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.

Читать подробнее...

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya

Андрей Колесов
24.07.2017 09:25:11

Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) – оно является более безопасным. В том числе в том плане, что там нет разного рода "опасностей" в виде "нежелательных" для пользователей функций. А почему их там нет? На этот вопрос обычно следует уверенный, но, признаться, довольно странный ответ – "потому что продукт отечественный". Я такой ответ слышу регулярно, в том числе от российских производителей железа.

Странный довод. Следуя такой логике, нужно считать и наши проселочные дороги более безопасными, и дремучие леса с болотами. В отношении ПО все это тем более странно, поскольку сейчас гордостью всей страны являются "наши" хакеры.

Читать подробнее...

WannaCry остановил завод Honda

Сергей Стельмах
22.06.2017 11:40:06

WannaCry - один из опаснейших вирусов о котором узнали даже далекие от ИТ люди

Читать подробнее...

Устойчив ли цифровой мир?

Валерий Васильев
22.06.2017 08:42:28

На этот вопрос попробовали дать ответ участники круглого стола Kaspersky Geek Picnic, состоявшегося недавно в Москве.

Читать подробнее...

Pinkslipbot - банковский троян, который не боится антивирусов

Сергей Стельмах
20.06.2017 11:59:02

Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов

Читать подробнее...

Хакеры пытаются превратить Google Play в рассадник вирусов

Сергей Стельмах
19.06.2017 10:26:37

На днях стало известно, что в магазине приложений Google для Android-платформы обитают сотни фальшивых антивирусов

Читать подробнее...

Google Play наводнили фальшивые антивирусы

Сергей Стельмах
16.06.2017 13:50:09

В конце мая специалисты компании McAfee предупредили пользователей платформы Android, что в официальном магазине Google Play Store есть множество приложений, которые якобы обеспечивают защиту от программы-вымогателя WannaCry

Читать подробнее...

Чтобы не повторился WannaCry

Сергей Стельмах
15.06.2017 14:06:52

Компания Microsoft сделала неожиданный ход и выпустила патчи для уже неподдерживаемых версий своей операционной системы.

Читать подробнее...

Выпущен инструмент для дешифрования Jaff Ransomware

Владимир Безмалый
15.06.2017 11:17:30

Kaspersky Labs выпустил обновленную версию RakhniDecryptor 1.21.2.1, своего бесплатного инструмента для дешифрования.
Исследователи из Kaspersky Lab обнаружили, что в коде Jaff Ransomware содержится уязвимость, позволяющая жертвам разблокировать их зашифрованные файлы.

Читать подробнее...

Японские полицейские арестовали первого своего автора ransomware, 14-летнего школьника

Владимир Безмалый
14.06.2017 07:13:12

Впервые в своей истории японские полицейские арестовали разработчика ransomware. Им оказался 14-летний школьник. Данное событие произошло в префектуре Осака 5 июня. Вредоносный код был размещен на зарубежном веб-сайте.

Читать подробнее...

Хакеры придумали самозапускающиеся трояны

Сергей Стельмах
13.06.2017 12:28:24

Исследователи из антивирусной компании SantinelOne обнаружили любопытную технику распространения вредоноса Zusy с помощью PowerPoint-презентации.

Читать подробнее...

Страницы: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | ... 99 След.

Интересно

Статьи

Уязвимости в популярных языках программирования ставят под сомнение безопасность приложений
По данным исследования, который провел старший консультант по безопасности компании IOActive Фернандо …

Сказки о безопасности: От слежки не спрятаться
Когда же наконец-то на улице будет светить солнце? Снова тучи, снова темно. Вот уже скоро 9 утра …

Сказки о безопасности: Перепрошитый эйрбэг
— Доброе утро, сэр! Впрочем, мы вряд ли можем назвать его очень добрым. — А что случилось …

Майнинг-сервис NiceHash взломан, похищено биткоинов на 60 млн. долл.
Из-за хакерской атаки словенская криптовалютная компания NiceHash лишилась биткоинов на сумму более 60 млн …

Сказки о безопасности: Самоуничтожение дрона
— Доброе утро, Иоганн! Впрочем, мы вряд ли можем назвать его очень добрым. — Вилли! Что произошло …

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Панорама

“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Canon открывает перед партнерами новые горизонты и возможности
В начале осени компания Canon провела в Москве традиционную партнерскую конференцию. Двухдневное мероприятие было …
Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.