<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Последние новости сегодня / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>Бизнес Азербайджана, Беларуси, Казахстана, России и Узбекистана на пути к взаимному признанию электронной подписи</title>
	<link>https://www.news2.ru/story/681214/</link>
	<description>
	<![CDATA[<p><em>27-28 марта в Минске состоялась IX ежегодная конференция </em><em>"IT-Security Conference - 2024"</em><em>. Участники мероприятия обсудили новейшие технологии и разработки в области информационной безопасности и договорились о подписании соглашения о взаимном признании электронной подписи. </em></p><p>В дискуссиях поучаствовали представители Беларуси, России, Узбекистана и Азербайджана. Нашу страну представляли компании: "Газинформсервис", "Сбер Корус", "Контур" и "Удобная подпись" (представлявшая проект трансграничного ЭДО между РФ и Казахстаном). В ходе конференции участники обсудили и сравнили два подхода к взаимному признанию электронной подписи <em>-</em> на основе международного договора и на основе соглашений между участниками электронного взаимодействия. Представители Евразийской экономической комиссии и Министерства связи и информатизации Беларуси объявили о намерениях в ближайшие дни подписать проект соглашения о взаимном признании электронной подписи между Россией и Беларусью.</p><p>"<em>За 2023-2024 годы достигнут значительный прогресс в практической реализации трансграничного признания электронной подписи. Участники пленарной дискуссии на </em><em>IT</em><em>-</em><em>Security</em> <em>- представители Азербайджана, Беларуси, Казахстана, России и Узбекистана продемонстрировали готовность и заинтересованность как потребителей данного сервиса, так и операторов услуг доверия к промышленному применению трансграничного ЭДО с электронной подписью</em>", <em>-</em> сказал советник генерального директора - начальник удостоверяющего центра ООО "Газинформсервис" Сергей Кирюшкин и передал представителю НЦЭУ Республики Беларусь, который является оператором сервиса проверки иностранной электронной подписи в Беларуси, соглашение о взаимном признании электронной подписи между НЦЭУ и компанией "Газинформсервис".</p><p>Напоминаем, что компания "Газинформсервис" уже много лет оказывает услугу проверки иностранной электронной подписи, как аккредитованный удостоверяющий центр и география оказания таких услуг постоянно расширяется.</p><br>
	<category>it-новости</category>
	<pubDate>Fri, 29 Mar 2024 11:15:16 +0300</pubDate>
	<author>Naymov</author>
	<id>681214</id>
	</item>

<item>
	<title>Новая хакерская атака через ИИ</title>
	<link>https://www.news2.ru/story/681172/</link>
	<description>
	<![CDATA[<p><em>Мир искусственного интеллекта столкнулся с новой угрозой - хакерская кампания "ShadowRay" показала серьезную уязвимость в Ray, ключевом инструменте для расширения возможностей ИИ-проектов.</em></p><p>Около полугода назад хакеры нацелились на образовательные учреждения, криптовалютные компании и биофармацевтические предприятия, используя этот баг для кражи данных и вычислительных мощностей.</p><p>Под угрозой из-за неисправленной уязвимости, позволяющей злоумышленникам удаленно запускать код на атакуемых серверах Ray, сегодня оказались тысячи компаний, которые обучают модели типа ChatGPT. Проблема в том, что разработчики Ray решили не вводить аутентификацию по дизайну, что привело к возможности несанкционированного доступа.</p><p>Хакеры используют эту "теневую уязвимость" для проникновения в системы и даже для майнинга криптовалюты, расходуя при этом ресурсы компаний. Некоторые скомпрометированные серверы уже были обнаружены с работающими майнерами криптовалюты Монеро.</p><p>"<em>Чтобы не стать жертвой подобных атак, прежде всего, надо озаботиться защитой конечных сетевых точек: серверов и рабочих мест пользователей. Для этого необходимо использовать современные средства защиты, например, ПО Ankey ASAP, которое позволяет анализировать поведение конечных точек и детектировать атаки злоумышленников на ранних стадиях развития. Подобные системы оснащены ИИ, что позволяет в кратчайшие сроки обучить систему и ввести ее в промышленную эксплуатацию</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 28 Mar 2024 13:29:18 +0300</pubDate>
	<author>Naymov</author>
	<id>681172</id>
	</item>

<item>
	<title>"РусКрипто 2024": результаты обсуждений могут повлиять на законодательство</title>
	<link>https://www.news2.ru/story/681032/</link>
	<description>
	<![CDATA[<p><strong><em>21 марта в рамках конференции "РусКрипто 2024" состоялся круглый стол на тему "Электронный документооборот и электронная подпись", в ходе которого советник генерального директора - начальник удостоверяющего центра, "Газинформсервис" Сергей Кирюшкин отметил, что результаты обсуждения могут привести к внесению поправок в законодательство.</em></strong></p><p>За 1,5 часа участникам удалось обсудить около 30 вопросов - наиболее острой стала тематика МЧД и 12-летних сертификатов, также горячие споры вызвали последние новеллы законодательства, непосредственно влияющие на деятельность аккредитованных УЦ, разработчиков средств электронной подписи. "<em>Важно, что вопросы для круглого стола были собраны среди участников конференции, в профильных ТГ-чатах и других информационных ресурсах, а также заданы оффлайн-участниками конференции - это подчеркивает их актуальность.</em> <em>Некоторые результаты обсуждения, вероятно, могут привести к внесению поправок в законодательство. Очевидно, что диалог между экспертным сообществом и регуляторами в последние полгода, со времени проведения PKI-Форума в сентябре 2023 года, заметно улучшился, приобрел конструктивные черты</em>", - сказал <strong>Сергей Кирюшкин</strong>.</p><p>Советник генерального директора ООО "Газинформсервис" Сергей Кирюшкин выступил на круглом столе в роли соведущего, вместе с президентом Ассоциации РОСЭУ Юрием Малининым. В мероприятии также приняли участие - Роман Кузнецов, директор Правового департамента, Минцифры России; Денис Бондарь, ФСБ России; Федор Новиков, начальник управления электронного документооборота, ФНС России; Юрий Маслов, коммерческий директор, КриптоПро, эксперт "РОСЭУ"; Александр Ярунин, начальник управления криптографии, X5 Group, эксперт "РОСЭУ".</p><br>(<a href='https://www.gaz-is.ru/o-kompanii/novosti/1842-2024-2'>https://www.gaz-is.ru/o-k...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Mon, 25 Mar 2024 09:41:28 +0300</pubDate>
	<author>Naymov</author>
	<id>681032</id>
	</item>

<item>
	<title>Раскрыты конфиденциальные данные 125 млн пользователей</title>
	<link>https://www.news2.ru/story/680809/</link>
	<description>
	<![CDATA[<p><em>Из-за ошибки в конфигурации Google Firebase чувствительные данные как минимум 900 сайтов, включая личную информацию пользователей, стали общедоступны в интернете.</em></p><p>В общей сложности было обнаружено не менее 125 миллионов записей пользователей, доступных широкой публики. Среди утекших данных оказались платежная информация и пароли в открытом виде.</p><p>Команда исследователей env.fail использовала инструмент сканирования для выявления неправильно настроенных баз данных Firebase на протяжении 2-3 недель, проверив 5,2 миллионов доменов - по факту были обнаружены открытые данные на более чем 900 сайтах, включая 85 миллионов имен, 106 миллионов email-адресов, 34 миллионов номеров телефонов, 20 миллионов паролей, 27 миллионов платежных реквизитов.</p><p>"<em>Выбор СУБД для своего проекта - это серьезный шаг и ответственность архитектора системы. Нужно помнить, что решение вопросов безопасности хранимых в базе данных сведений целиком ложится на плечи разработчиков системы. Как правило, ситуация такая - механизмы безопасности нужно включать и настраивать, если они вообще в выбранной СУБД есть. Если вы не используете СУБД с широким функционалом в плане защиты данных, такую как </em><em>Jatoba, то всегда можно обратиться к наложенным средствам безопасности</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 19 Mar 2024 17:32:27 +0300</pubDate>
	<author>Naymov</author>
	<id>680809</id>
	</item>

<item>
	<title>Эксперты заявили о новой киберугрозе для пользователей популярных браузеров</title>
	<link>https://www.news2.ru/story/680801/</link>
	<description>
	<![CDATA[<p> <em>Специалисты из технических вузов Европы заявили о новой киберугрозе, угрожающей пользователям нескольких популярных браузеров и видеокарт. </em></p><p>Эксперты из Технологического университета Граца и Университета Ренна говорят, что новый метод основан на использовании WebGPU. Отмечается, что в ходе исследования эксперты "щупали" API WebGPU, который позволяет веб-разработчикам использовать графический процессор для высокопроизводительных вычислений в браузере. Задействуя этот API, специалисты смогли воспроизвести атаку, полностью работающую в браузере с включенным JavaScript. Новый подход упрощает проведение удаленных кибернападений. По словам исследователей, им удалось выявить один из первых векторов атаки по сторонним каналам кеша GPU из самого браузера. Для эксплуатации достаточно заманить пользователя на специальный сайт, где размещен вредоносный код WebGPU, пишет Anti-malware.ru.</p><p>Выявленный вектор можно использовать для извлечения конфиденциальной информации, включая пароли, поскольку он позволяет использовать тайминг нажатия клавиш. Помимо этого, способ допускает кражу ключей шифрования AES на базе графического процессора, на что как раз и потребуется несколько минут. Исследователи предупредили представителей Mozilla, AMD, NVIDIA и Chromium о проблеме, после чего NVIDIA даже выпустила официальное уведомление.</p><p>"<em>После того, как графические вычисления были перенесены с центрального процессора на отдельный графический процессор у многих разработчиков возникла идея, как задействовать последний при его бездействии для использования в высокопроизводительных вычислениях. Теперь, благодаря API Web WebGPU разработчики могут использовать графический процессор для высокопроизводительных вычислений в браузере. Однако данное техническое решение помимо удобств и повышения производительности несет новые угрозы в области информационной безопасности. Злоумышленники, используя этот API могут проводить атаку на рабочие станции, посредством хищения данных из кэша GPU. Данный метод позволяет похищать чувствительную информацию, поэтому необходимо тщательно защищать конечные сетевые точки, в том числе использую актуальные методы и системы защиты, такие как ПО Ankey ASAP, которое позволяет анализировать поведение пользователей и выявлять аномальные паттерны поведения, детектируя атаки хакеров на ранних стадиях их проведения. Подобные аналитические модули класса UEBA, могут выявлять атаки нулевого дня и успешно защищать пользователей от актуальных и современных угроз</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 19 Mar 2024 12:52:06 +0300</pubDate>
	<author>Naymov</author>
	<id>680801</id>
	</item>

<item>
	<title>Появился новый вектор кибератаки</title>
	<link>https://www.news2.ru/story/680730/</link>
	<description>
	<![CDATA[<p><em>Исследователи выявили новый вектор атаки "GhostRace" на современные процессоры, поддерживающие спекулятивное выполнение. </em></p><p>Эксперты в исследование пишут, что GhostRace (CVE-2024-2193) - это новая атака, сочетающая спекулятивное выполнение и условия гонки, два очень сложных класса атак. Условия гонки возникают, когда несколько потоков пытаются получить доступ к общему ресурсу без надлежащей синхронизации, что часто приводит к уязвимостям, таким как одновременное использование после освобождения. Чтобы смягчить их возникновение, операционные системы полагаются на примитивы синхронизации, такие как мьютексы, спин-блокировки и т.д.</p><p>"<em>Уязвимости на уровне процессоров всегда вызывают обеспокоенность у широкого круга специалистов, потому что они представляются универсальной проблемой для большого количества ИТ-инфраструктур. Однако, нужно понимать, что для практической реализации этой угрозы, нужно серьезно подготовленная атака, включающая в себя большое количество этапов. При этом, даже при наличии такой уязвимости в данной конкретной системе, наличие решений, реализующих функции поведенческой аналитики, вроде Ankey ASAP, способны предотвратить разрушительные последствия на ранних стадиях реализации атаки. До того, как вредоносный код будет запущен на уязвимой системе, его нужно как-то туда доставить. И с этим у злоумышленников могут возникнуть проблемы, если ИТ-инфраструктура оснащена необходимыми средствами безопасности</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 18 Mar 2024 11:12:09 +0300</pubDate>
	<author>Naymov</author>
	<id>680730</id>
	</item>

<item>
	<title>Новая "троянская" волна атак - DarkMe внедряют пользователям Windows</title>
	<link>https://www.news2.ru/story/680502/</link>
	<description>
	<![CDATA[<p><em>С помощью уязвимости в Windows Defender SmartScreen* киберпреступники обходят защитные функции ОС и устанавливают фейковый софт.</em></p><p>Специалисты Trend Micro сообщают, что операторы трояна начинают атаку с вредоносного письма с PDF-вложением. Для обхода защитных механизмов используется открытый редирект с помощью Google DoubleClick Digital Marketing (DDM). Когда жертва нажимает на ссылку, ее перенаправляют на скомпрометированный сервер, где хранится файл-ярлык. Последний ссылается на другой аналогичный файл на подконтрольном злоумышленникам WebDAV-сервере.</p><p>Открытие второго ярлыка через Windows Shortcut позволяет использовать CVE-2024-21412 для автоматического запуска вредоносного MSI-файла. Такие файлы маскируются под софт от NVIDIA, Notion и под Apple iTunes. Далее эксплуатируется брешь сторонней загрузки DLL. Подгружаются libcef.dll и sqlite3.dll для расшифровки и запуска пейлоада DarkGate.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что контроль за наличием уязвимостей - важная ступень в организации системы защиты информации в инфраструктуре любой компании, особенно крупной. "Чем крупнее компания, тем разнообразнее ПО, используемое в инфраструктуре, и тем большее количество уязвимостей может в ней присутствовать. Контроль уязвимостей вручную - нерациональный процесс, так как они выявляются постоянно. Сегодня на рынке ИБ представлено достаточно много продуктов, предназначенных для автоматизации контроля за известными уязвимостями. Некоторые из них даже дают возможность расчета достижимости уязвимостей и построения векторов атак, что помогает оценить реальность угрозы", - говорит Юлия Парфенова.</p><p><em>*SmartScreen - это защитный механизм в Windows, предупреждающий пользователя при попытках открыть подозрительный файл, скачанный из Сети.</em></p><br>
	<category>it-новости</category>
	<pubDate>Thu, 14 Mar 2024 11:44:44 +0300</pubDate>
	<author>Naymov</author>
	<id>680502</id>
	</item>

<item>
	<title>Хакеры "троянизируют" российское машиностроение</title>
	<link>https://www.news2.ru/story/680356/</link>
	<description>
	<![CDATA[<p><em>Хакеры отправляют на корпоративные адреса машиностроительных предприятий письма от имени Следственного комитета Российской Федерации с трояном.</em></p><p>При открытии письма в систему с помощью WhiteSnake внедряется JavaScript-бэкдор. Цель атаки - сбор информации о сотрудниках компаний, инфраструктуре и внутренней сети. Поддельные письма рассылаются с аккаунта @mail.ru и содержат два вложения: защищенный паролем вредоносный ZIP и безобидный PDF с отсылкой к содержимому архива, который содержал два файла (копии Trojan.Siggen21.39882, он же WhiteSnake Stealer), два документа для отвода глаз и пароль, сдублированный в имени архива (Трeбoвaниe 19098 Cлед ком РФ от 02.10.23 ПАРОЛЬ - 123123123.zip). Стилер в данном случае играет роль первой ступени заражения: по команде собирает данные о конфигурации сетей Wi-Fi и пароли на доступ, запускает прокси-сервер SSH и устанавливает зловреда второй ступени - JS.BackDoor.60, пишет Anti-malware.ru.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что сегодня для совершения атак на сложную инфраструктуру крупных компаний и производств, злоумышленники используют комбинированные техники, взламывая сеть с нескольких сторон. "Соответственно, и решения для защиты инфраструктуры также должны быть сложными и защищать сеть на разных уровнях. Таким решением может являться модульный продукт Efros Defence Operations, который дает возможность защищать инфраструктуру, как на уровне доступа в сеть, так и на внутреннем уровне, отслеживая все изменения в конфигурациях и критичных файлах", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 12 Mar 2024 10:07:22 +0300</pubDate>
	<author>Naymov</author>
	<id>680356</id>
	</item>

<item>
	<title>[120 лет ТАСС] Исполком OANA единогласно проголосовал за предложение ТАСС о следующем заседании в Москве. В мероприятии примут участие руководители 14 информационных агентств - членов исполкома OANA</title>
	<link>https://www.news2.ru/story/680092/</link>
	<description>
	<![CDATA[<p>Исполнительный комитет Организации информационных агентств стран Азии и Тихого океана (Organization of Asia-Pacific News Agencies, OANA), в которую входят агентства из Турции, Японии, Южной Кореи, Ирана, Катара и других стран, единогласно поддержал предложение ТАСС провести следующее заседание в России осенью 2024 года. Голосование прошло на 52-м заседании исполкома в Токио.</p><p>53-е заседание пройдет 12-14 сентября в Москве и будет приурочено к празднованию 120-летия ТАСС. В нем примут участие руководители 14 информационных агентств - членов исполкома OANA.</p><p>В соответствии с решением Генеральной ассамблеи, прошедшей в 2022 году в Тегеране, следующая Генассамблея OANA состоится в России в 2025 году. Ее организатором выступает ТАСС.</p><p>Организация информационных агентств стран Азии и Тихого океана была основана по инициативе ЮНЕСКО в 1961 году. Ее цель - активное продвижение альтернативных точек зрения на глобальные события и отстаивание идеи многополярного мира. OANA объединяет более 40 информагентств из 35 стран, являясь крупнейшей мировой медийной организацией: на страны - участницы OANA приходится две трети общего объема мирового информационного потока.</p><p>ТАСС является вице-президентом организации.</p><br>(<a href='https://tass.ru/obschestvo/20179935'>https://tass.ru/obschestv...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 07 Mar 2024 11:52:25 +0300</pubDate>
	<author>suare</author>
	<id>680092</id>
	</item>

<item>
	<title>Windows и Linux атакует новый вредонос WogRAT</title>
	<link>https://www.news2.ru/story/680044/</link>
	<description>
	<![CDATA[<p><em>Новая вредоносная программа WogRAT атакует Windows и Linux</em>.</p><p>Исследователи из AhnLab Security Intelligence Center (ASEC) пишут, что злоумышленники используют WogRAT в атаках с конца прошлого года. Особенностью вредоноса является использование онлайн-блокнота aNotepad для хранения и получения вредоносного кода.</p><p>Метод распространения исследователи пока не указывают, но судя по всему, операторы задействуют рекламные механизмы. Бесплатная онлайн-платформа aNotepad используется для хранения зашифрованного base64 .NET-бинарника. Windows-версия трояна замаскирована под инструмент Adobe. Поскольку aNotepad является легитимным сервисом, его нет в черных списках защитного софта, и это помогает операторам эффективнее доставлять вредонос на устройства пользователей.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что злоумышленники все чаще используют легитимные сервисы для проникновения в IT-инфраструктуру. "<em>Поэтому сегодня важно не только обнаруживать зловредное ПО, но и контролировать целостность - выявлять новые файлы и модификацию в уже имеющихся. Помните, мониторинг изменений программного обеспечения, выявление новых добавленных или обнаружение факта удаления старых файлов позволяет в кратчайшие сроки обнаружить вероятную атаку и усложняет злоумышленнику путь для проникновения в инфраструктуру</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 06 Mar 2024 14:51:28 +0300</pubDate>
	<author>Naymov</author>
	<id>680044</id>
	</item>

<item>
	<title>ИТ-компании с иностранным контролем не смогут получать аккредитацию Минцифры</title>
	<link>https://www.news2.ru/story/680039/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/680000/1709715052_51_65e82920ae5ac97a115b50f5.jpg"><p>6 марта. INTERFAX.RU - Минцифры РФ подготовило проект постановления правительства, вносящий изменения в правила аккредитации ИТ-компаний, говорится в сообщении министерства.</p><p>В частности, проектом планируется ввести критерий проверки на наличие иностранного участия в компании: доля иностранных лиц в капитале ИТ-компании, претендующей на получение аккредитации, не должна составлять более 50%. Это изменение, как предполагается, вступит в силу с 1 августа 2025 года.</p><p>Кроме того, Минцифры предлагает для малых технологических компаний, созданных менее 3 лет назад, отменить критерий по проверке доли дохода от ИТ-деятельности.</p><p>Согласно проекту, компания, получившая аккредитацию в год своего создания, сможет в этот год не проходить плановую процедуру подтверждения.</p><p>Также проект предусматривает, что ИT-компании из новых регионов смогут получить аккредитацию независимо от среднемесячного размера выплат сотрудникам. Эта льгота, как предполагается, будет действовать до 1 июля 2025 года.</p><p>Согласно проекту, заявления на ежегодную процедуру подтверждения аккредитации будут приниматься только в электронном виде через Госуслуги. Кроме того, в рамках процедуры подтверждения аккредитации проверка по уровню заработной платы будет проводиться в отношении двух кварталов вместо пяти.</p><p>Аккредитация российских IT-компаний осуществляется Минцифры РФ. Компании, получившие аккредитацию, могут претендовать на получение мер господдержки (пониженная ставка страховых взносов, налоговые льготы, льготные кредиты, освобождение от проверок и т.д.). Подтверждением наличия у IT-компании госаккредитации является запись в реестре аккредитованных ИТ-компаний. Согласно действующим правилам, аккредитацию могут получить компании, имеющие профильный IT-ОКВЭД в качестве основного; доля выручки компании от деятельности в IT-сфере должна быть не менее 30%; средняя заработная плата работников должна быть не менее средней по стране или субъекту, в котором зарегистрирована организация. Также предусмотрен упрощенный порядок получения госаккредитации и отдельный порядок для стартапов.</p><br>(<a href='https://www.interfax.ru/russia/949170'>https://www.interfax.ru/r...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/680000/1709715052_51_65e82920ae5ac97a115b50f5.jpg" type="image/jpeg"/>
	<pubDate>Wed, 06 Mar 2024 11:50:52 +0300</pubDate>
	<author>Игорь Иванов 39114</author>
	<id>680039</id>
	</item>

<item>
	<title>К сервису проверки иностранной ЭП в трансграничном ЭДО уже можно подключаться</title>
	<link>https://www.news2.ru/story/680025/</link>
	<description>
	<![CDATA[<p><em>1 марта состоялась конференция "Международное налогообложение 2024: изменения в законодательстве и судебной практике"*. В ходе мероприятия эксперт "Газинформсервиса" Сергей Кирюшкин рассказал о практическом опыте трансграничного товаросопроводительного юридически-значимого документооборота с Казахстаном.</em></p><p>Живой интерес и обсуждения у гостей вызвал доклад на тему: "Трансграничный электронный документооборот при проведении экспортно-импортных операций. Институт доверенной третьей стороны в трансграничном электронном документообороте", подготовленный советником генерального директора - начальником удостоверяющего центра ООО "Газинформсервис" Сергеем Кирюшкиным.</p><p>"<em>К сервису проверки иностранной электронной подписи в трансграничном электронном документообороте уже можно подключаться - главный вывод который следует сделать из моего доклада</em>", - отметил спикер.</p><p>ООО "Газинформсервис" является лидером развития технологий трансграничного признания иностранной электронной подписи в РФ. В докладе представлена самая актуальная информация по данной теме.</p><p>Конференция была организована Российским фондом образовательных программ "Экономика и управление" и ориентирована на представителей коммерческих организаций - участников внешнеэкономической деятельности, главных бухгалтеров, финансовых директоров.</p><p>В мероприятии также приняли участие: <strong>Станислав Акулинкин</strong>, генеральный директор АО Транскрипт, член совета по финансово-промышленной и инвестиционной политике, Заместитель председателя Комиссии по вопросам майнинговой деятельности и технологии блокчейн ТПП РФ, <strong>Екатерина Виноградова</strong>, начальник отдела международного налогообложения Департамента налоговой политики Минфина России, <strong>Алексей Еремейчик</strong>, заместитель начальника Управления международного сотрудничества и валютного контроля ФНС и другие опытные практики из бизнеса и юридических фирм, которые поделились знаниями и опытом в ходе конференции.</p><p><em>*Ежегодное событие, объединяющее специалистов в области международного налогообложения для обсуждения актуальных вопросов и неформального профессионального общения. </em></p><br>
	<category>it-новости</category>
	<pubDate>Wed, 06 Mar 2024 09:37:09 +0300</pubDate>
	<author>Naymov</author>
	<id>680025</id>
	</item>

<item>
	<title>Новые фишинговые атаки позволяют воровать HTML-хеши</title>
	<link>https://www.news2.ru/story/679952/</link>
	<description>
	<![CDATA[<p><em>ИБ-компания Proofpoint выявила, что хакерская группировка TA577 теперь использует фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), это позволяет осуществлять захват учетных записей.</em></p><p>Новая волна хакерских атак началась 26 февраля - киберпреступники разослали тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников.</p><p>Вредоносные письма маскировались под ответы на предыдущие сообщения жертвы. Эта техника называется "перехват переписки". В письмах был вложен уникальный для каждого адресата ZIP-архив, в котором лежали HTML-файлы.</p><p>Proofpoint подчеркивает, что злоумышленники доставляли вредоносные архивы, чтобы обойти защиту почтовых клиентов, обновленных после июля 2023 года. Отмечается, что цель атак - именно захват NTLM-хэшей, а не доставка вредоносных программ.</p><p>"<em>Доставка вредоносного кода на компьютер жертвы может быть осуществлена миллионом разных способов, однако, все подобные атаки объединяет один и тот же паттерн - на компьютере пользователя должна иметься в наличии незакрытая уязвимость, а сам пользователь должен открыть письмо с вредоносным кодом. Если для второго аспекта хорошего решения пока нет, если не считать курсы повышения компьютерной грамотности, то поиск уязвимостей довольно просто решают программные продукты вроде Efros Defence Operations, в рамках процесса управления уязвимостями</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 05 Mar 2024 12:27:25 +0300</pubDate>
	<author>Naymov</author>
	<id>679952</id>
	</item>

<item>
	<title>Утекли данные микрозаймового сервиса</title>
	<link>https://www.news2.ru/story/679909/</link>
	<description>
	<![CDATA[<p><strong><em>Была взломана крупная российская "платформа выдающая займы онлайн" - "ЗАЙМЕР", пишет ТГ-канал "Агрегатор утечек @Data1eaks".</em></strong></p><p>Полный дамп, по сообщениям хакера, включает в себя данные 16-и миллионов россиян и продается на форуме для любителей утечек, а в открытый доступ был выложен небольшой фрагмент базы данных на 500 тыс. записей.</p><p>БД содержит следующие поля: Ф.И.О., дата рождения, телефон, место рождения, реквизиты документа и другие данные. Данные актуальны на февраль 2024 года.</p><p>"<em>Утечки, связанные с финансовыми операциями, наряду, например, с обнародованием медицинских данных, вызывают особенное опасение. Именно на базе этих сведений затем строятся продвинутые и правдоподобные фишинговые атаки. Такие утечки возможно предотвратить, если своевременно обновлять компоненты информационных систем, проводить тестирования на проникновение и, конечно, на этапе создания самой системы не забывать про функции безопасности. В качестве СУБД это может быть Jatoba, а для защиты взаимодействия с пользователями обязательно использование межсетевых экранов уровня приложения</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 04 Mar 2024 17:14:11 +0300</pubDate>
	<author>Naymov</author>
	<id>679909</id>
	</item>

<item>
	<title>Троян Xeno для Windows стал доступен бесплатно на GitHub</title>
	<link>https://www.news2.ru/story/679543/</link>
	<description>
	<![CDATA[<p><em>Хакеры выложили на GitHub троян Xeno, который может открыть удаленный доступ к компьютерам россиян.</em></p><p>Xeno может работать в системах Windows 10 и Windows 11, пишет Anti-malware.ru. "Троян написан полностью с нуля, что гарантирует уникальный подход к реализации удаленного доступа", <em>-</em> указано в описание Xeno. Специалисты компании, специализирующейся на кибербезопасности и разведке в интернете (Cyfirma) отметили, что Xeno попадет на устройства жертв через сеть доставки контента Discord. "Основной вектор <em>-</em> файлы-ярлыки, замаскированные под скриншоты WhatsApp и выполняющие функции загрузчика. С их помощью в систему помещается ZIP-архив, где он распаковывается и запускается (вторая ступень атаки)", <em>-</em> пишут исследователи. Вредоносная библиотека подключается с помощью сторонней загрузки, что помогает закрепиться в системе и уйти от детектирования антивирусными средствами.</p><p>"<em>Трояны и вирусы - это ведь тоже программное обеспечение, и вполне естественно, что наработками в этой сфере люди начнут делиться со всеми желающими на платформах вроде github. С точки зрения специалистов служб ИБ угроза состоит в том, что в теории можно ожидать различные модификации уже известных вредоносов после публикации исходного кода. Однако, для защиты от таких угроз, кроме традиционных средств мониторинга, отлично подходят средства поведенческой аналитики вроде Ankey ASAP, учитывая, что сигнатуры для вновь собранного трояна в антивирусе может еще не быть</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 28 Feb 2024 11:46:16 +0300</pubDate>
	<author>Naymov</author>
	<id>679543</id>
	</item>

<item>
	<title>Российский ВПК атакуют новым шпионским бэкдором</title>
	<link>https://www.news2.ru/story/679473/</link>
	<description>
	<![CDATA[<p><em>Хакерская группировка Mysterious Werewolf атакует военно-промышленный комплекс России, используя в атаках бэкдор собственной разработки. </em></p><p>В BI.ZONE зафиксировали несколько атак кибергруппы, которую очень интересует военно-промышленный комплекс страны. Для проникновения в целевую инфраструктуру злоумышленники используют адресные рассылки и эксплойт CVE-2023-38831 для WinRAR. Фейковые сообщения распространяются от имени профильного регулятора. Вложенный архив обычно содержит маскировочное "официальное письмо" и папку с вредоносным CMD-файлом, который автоматически исполняется при попытке открыть документ-приманку. В результате на устройство жертвы устанавливается бэкдор RingSpy, управляемый с помощью бота Telegram. Удаленный доступ позволяет злоумышленникам выполнять команды в зараженной системе и выгружать файлы по выбору.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что в защите любой инфраструктуры всегда важно просчитывать риски и знать все возможные пути входа злоумышленника в систему. "<em>Важно помнить, что риски взлома и заражения системы можно снизить с помощью разных инструментов безопасности таких как мониторинг ИТ-инфраструктуры, а именно, выявление изменений, связанных с системными файлами, установкой новых ПО, созданием новых учетных записей, контроль на наличие известных уязвимостей, контроль конфигураций сетевого оборудования и контроль доступа в сеть. Такой комплексный подход обеспечит раннее обнаружение злоумышленника</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 27 Feb 2024 15:15:51 +0300</pubDate>
	<author>Naymov</author>
	<id>679473</id>
	</item>

<item>
	<title>Крупный сбой: в России перестал работать Telegram</title>
	<link>https://www.news2.ru/story/679462/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/679000/1709029030_24_generated.jpg"><div><div><p>Сегодня, 27 февраля, мессенджер Telegram дал сбой. Жалобы поступают со всей России. Проблемы с подключением начались в 12:00 по МСК.</p></div></div><div><div><p>Проблема одна - ничего не загружается: ни чаты, ни каналы. Даже одно сообщение отправить нельзя. Не помогает смена оператора или подключение к Wi-Fi. Вернуть доступ помогает подключение к VPN. Без VPN сверху будет отображаться "Соединение" или "Обновление".</p></div></div><br>(<a href='https://hi-tech.mail.ru/news/106850-krupnyj-sboj-v-rossii-perestal-rabotat-telegram/'>https://hi-tech.mail.ru/n...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/679000/1709029030_24_generated.jpg" type="image/jpeg"/>
	<pubDate>Tue, 27 Feb 2024 13:15:23 +0300</pubDate>
	<author>Велосипет</author>
	<id>679462</id>
	</item>

<item>
	<title>Скупой платит дважды: кибервымогатели зарабатывают сотни миллионов долларов</title>
	<link>https://www.news2.ru/story/679383/</link>
	<description>
	<![CDATA[<p><em>За последние 1,5 года только одна из преступных группировок LockBit получила более $125 млн. в виде выкупов.</em></p><p>Согласно пресс-релизу Национального агентства по борьбе с преступностью Великобритании (NCA) было выявлено более 500 активных криптокошельков, на которые с июля 2022 по февраль 2024 года было перечислено более $125 млн.</p><p>Агентство также сообщает, что захват инфраструктуры LockBit привел к обнаружению 85 счетов на криптовалютных биржах с активами на сотни тысяч долларов, которые теперь заблокированы Binance.</p><p>По оценкам экспертов, средний размер требуемого выкупа составлял около $1,5 млн. Учитывая количество жертв группы, сумма выкупа в некоторых случаях действительно могла составлять миллиарды долларов.</p><p>"<em>Есть такой принцип в инфобезе - стоимость активов, которые мы защищаем, должна быть выше, чем средства обеспечения безопасности. Иначе какой смысл вкладываться в решения, которые дороже самих данных? Однако это только часть истории. Бюджет на средства ИБ, как правило, достаточно ограничен и перед специалистами стоит задача защиты своих активов самым эффективным, в том числе и с финансовой точки зрения, способом. Очевидно, что платить выкуп вымогателям, при этом без гарантии результата, это не тоже самое, что купить, например, Efros CI и решить проблему непропатченных информационных систем</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 26 Feb 2024 15:08:59 +0300</pubDate>
	<author>Naymov</author>
	<id>679383</id>
	</item>

<item>
	<title>Критическая уязвимость Bricks используется в атаках хакеров</title>
	<link>https://www.news2.ru/story/679364/</link>
	<description>
	<![CDATA[<p><em>Киберпреступники используют уязвимость Bricks Builder Theme, позволяющую выполнить вредоносный код удаленно.</em></p><p>Уязвимость под идентификатором CVE-2024-25600 обнаружил исследователь с ником "snicco". По словам специалиста, проблема затрагивает Bricks Builder Theme с конфигурацией по умолчанию. Brick Builder Theme представляет собой премиум-тему WordPress, которая описывается как инновационный конструктор сайтов. Продукт насчитает около 25 000 активных установок.</p><p>"<em>Для того, чтобы эффективно защищать свою инфраструктуру от присутствия подобных уязвимостей, можно вручную проверять версионность и наличие уязвимостей на каждом сетевом узле, что очень трудозатратно, а можно использовать специальное средство защиты информации, которое выполняет поиск уязвимостей автоматически, например, Efros Defence Operations. Кроме поиска уязвимостей, данное ПО еще умеет контролировать целостность конфигурационных файлов активного сетевого оборудования, виртуальных машин, строить карту сети и многое другое</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 26 Feb 2024 11:34:54 +0300</pubDate>
	<author>Naymov</author>
	<id>679364</id>
	</item>

<item>
	<title>[кибер-будущее] Гендир Nvidia говорит, что айтишники скоро не понадобятся:  в ближайшем будущем кодить будут только "нейронки", а детей уже сейчас нет смысла учить программированию</title>
	<link>https://www.news2.ru/story/679353/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/679000/1708925660_42_1708925317_89_1708924299_83_1708924256_98_1708924215_36_1708924165_94_1708924104_71_869432c63099366522daa31c72043252.jpg"><p>По мнению ген.директора Nvidia (а капитализация его компании больше годового бюджета большинства стран мира), в ближайшем будущем кодить будут только нейронки, а детей уже сейчас нет смысла учить программированию.</p><p>Дженсен Хуанг утверждает, что программистами, при помощи нейронок, должны стать все, а самый важный скилл, который нужно приобрести - промпт-инжиниринг.</p><p>Промпт - запрос, и тот, кто станет экспертом в правильных запросах, будет по-настоящему успешен в нашем кибер-будущем.</p><p>P.S. Картинку для поста сделал через ИИ :-)</p><div><strong>Будет ли в будущем актуальной профессия программист?</strong></div><div><div><div> </div><div>35.63% Да, конечно 346</div></div><div><div>39.03% Да, но эволюционирует в нечто новое 379</div></div><div><div>4.33% Нет, уйдет в прошлое как трубочист 42</div></div><div><div>21.22% Промт-инженер и есть программист - это станет новым языком программирования 206</div></div><div><div>30.18% До качественных изменений еще десятилетия, так что в краткосрочной и среднесрочной перспективе неактуально 293</div><div> </div></div></div><div>Проголосовал 971 пользователь. Воздержались 96 пользователей.</div><br>(<a href='https://habr.com/ru/news/796139/'>https://habr.com/ru/news/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/679000/1708925660_42_1708925317_89_1708924299_83_1708924256_98_1708924215_36_1708924165_94_1708924104_71_869432c63099366522daa31c72043252.jpg" type="image/jpeg"/>
	<pubDate>Mon, 26 Feb 2024 08:08:24 +0300</pubDate>
	<author>suare</author>
	<id>679353</id>
	</item>

<item>
	<title>Хакеры требуют выкуп: Cactus похитил 1,5 ТБ данных техногиганта</title>
	<link>https://www.news2.ru/story/678950/</link>
	<description>
	<![CDATA[<p><em>Операторы программы-вымогателя Cactus в конце января 2024 года украли 1,5 ТБ внутренних данных техногиганта Schneider Electric и теперь требуют выкуп, пишет издание BleepingComputer. </em></p><p>На сайте группировки в дарквебе злоумышленники выложили 25 МБ информации в качестве подтверждения утечки. Операторы Cactus грозятся опубликовать все данные, если корпорация не заплатит выкуп.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что зачастую взлом промышленных инфраструктур становится возможным из-за большого количества уязвимостей и отсутствия обновлений систем, обеспечивающих непрерывность технологического процесса. "<em>Ни для кого не секрет, что такие системы обновляются крайне редко, если вообще обновляются. Защита таких инфраструктур должна выстраиваться на разных уровнях: доступа в сеть, сетевом, конечных точек. Немаловажным аспектом в защите инфраструктуры будет являться наличие систем, обеспечивающих поиск известных уязвимостей и рассчитывающих их достижимость. Комплексный подход к защите сможет обеспечить наиболее сложный и долгий путь для злоумышленника и позволит в короткие сроки обнаружить следы его присутствия в системе. Примером такого комплексного подхода к защите является продукт Efros DefOps, обеспечивающий мониторинг сети и контроль разных типов устройств</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 20 Feb 2024 16:39:34 +0300</pubDate>
	<author>Naymov</author>
	<id>678950</id>
	</item>

<item>
	<title>HR-эксперт Прабарщук: для закрытия потребностей IT-рынка в России требуется порядка 500 тысяч специалистов</title>
	<link>https://www.news2.ru/story/678931/</link>
	<description>
	<![CDATA[<p> <img src="/user_images/263086/n2_1708426223.jpg" /><em>По разным данным в ИТ-сфере в РФ сейчас трудится около 800 000 специалистов. </em><em>HR</em><em>-эксперт Анна Прабарщук: для полного закрытия потребностей ИТ-рынка требуется еще не менее половины от уже работающих в сфере.</em></p><p>По итогам 2022 года HR в IT-отрасли отмечали небольшую "заморозку" рынка труда, которая была связана с ситуацией высокой турбулентности и неопределенности, в то время как 2023 год стал периодом серьезного роста востребованности ИТ-специалистов благодаря активному импортозамещению в сфере разработки. "<em>Количество вакансий год к году существенно выросло - примерно на 18-20%</em>", - говорит руководитель службы управления персоналом компании "Газинформсервис" Анна Прабарщук.</p><p>"<em>Важно отметить, что в основном востребованы специалисты уровня мидл и сениор (почти в 4 раза больше, чем джуны), так как именно сотрудники этого уровня дают наибольший результат бизнесу и позволяют ускорить процесс разработки. Тем не менее, для закрытия потребности в персонале, у компаний нет другого выхода, как использовать комплекс мер: набирать в том числе и джунов, активно идти в регионы и привлекать для работы удаленных сотрудников</em>", - подчеркивает Анна Прабарщук.</p><p>Закрыть потребности рынка могли бы помочь ИТ-специалисты уехавшие в другие страны, но для работы с кандидатами из-за рубежа в РФ нет проработанной законодательной базы. "<em>Трудовой Кодекс РФ регулирует взаимоотношения работника и работодателя только на территории России, и даже при решении проблем с налогообложением, остается правовая коллизия, не позволяющая решить вопрос с оформлением такого сотрудника по трудовому договору в России</em>", - резюмировал HR-эксперт. По мнению экспертов, решение этого вопроса могло бы позволить привлечь для работы в РФ кандидатов, находящихся за пределами страны.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 20 Feb 2024 13:50:56 +0300</pubDate>
	<author>Naymov</author>
	<id>678931</id>
	</item>

<item>
	<title>Маск: человек с имплантом Neuralink смог управлять компьютерной мышью мыслью</title>
	<link>https://www.news2.ru/story/678930/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/678000/1708426181_44_65d4800202e8bd1a3717c30e.jpg"><p>Американский предприниматель Илон Маск рассказал, что первый пациент с имплантом компании Neuralink в мозге смог управлять компьютерной мышью силой мысли.</p><p>Его слова приводит агентство Reuters.</p><p>Как рассказал Маск, пациент полностью восстановился после процедуры вживления чипа.</p><p>"Пациент может перемещать мышь по экрану, просто думая", - сказал он.</p><p>Ранее Илон Маск сообщил, что первый человек прошёл процедуру вживления в мозг импланта Neuralink.</p><br>(<a href='https://russian.rt.com/science/news/1275480-ilon-mask-implant'>https://russian.rt.com/sc...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/678000/1708426181_44_65d4800202e8bd1a3717c30e.jpg" type="image/jpeg"/>
	<pubDate>Tue, 20 Feb 2024 13:49:41 +0300</pubDate>
	<author>Игорь Иванов 39114</author>
	<id>678930</id>
	</item>

<item>
	<title>Вредонос DarkMe проникает через свежую уязвимость 0-day в Windows</title>
	<link>https://www.news2.ru/story/678557/</link>
	<description>
	<![CDATA[<p><em>Киберпреступники используют свежую уязвимость нулевого дня в Windows для интеграции трояна DarkMe.</em></p><p>Microsoft со своей стороны предупреждает об эксплуатации 0-day: "Не прошедший аутентификацию злоумышленник может отправить жертве специально подготовленный файл, который обойдёт проверки защитной функции Windows Defender SmartScreen".</p><p>Главная задача для хакеров - убедить целевого пользователя открыть присланный файл, иначе эксплойт просто не сработает.</p><p>"<em>Часто такая атака становится возможной потому, что администраторы вовремя не обновили клиентские операционные системы и уязвимость не была закрыта. Ситуация это довольно частая, потому что многие администраторы не имеют в своем арсенале решений по отслеживанию актуальных обновлений безопасности и своевременной их установки. Здесь может помочь комплекс Efros CI, или подобное решение, которое может по расписанию проверять наличие всех критических патчей на клиентских и серверных ОС, а также на активном сетевом оборудовании</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.<img src="/user_images/263086/n2_1707911754.jpg" /></p><br>
	<category>it-новости</category>
	<pubDate>Wed, 14 Feb 2024 15:12:16 +0300</pubDate>
	<author>Naymov</author>
	<id>678557</id>
	</item>

<item>
	<title>"А нам все равно"? За 1,5 месяца случилось 19 утечек данных и более 510 миллионов записей</title>
	<link>https://www.news2.ru/story/678535/</link>
	<description>
	<![CDATA[<p><em>С начала 2024 зафиксировано 19 утечек личных данных россиян, сообщает ТАСС со ссылкой на информацию Роскомнадзора. </em></p><p>В ведомстве заявили, что за полтора месяца нового года в сети оказалось более 510 миллионов записей. Количество украденных данных уже превышает показатели прошлого года, когда за 12 месяцев РКН обнаружил в сети более 300 миллионов записей. Общее количество утечек составило 168.</p><p>"<em>Полагаю, что такая статистика довольно консервативная - зачастую информация об утечках имеет тенденцию замалчиваться до момента, когда украденные данные будут выставлены на продажу. Идея про повышение штрафов за утечки ПДн ожидаемо не нашла поддержки в индустрии, а история с оборотными штрафами пока буксует. В этой ситуации остается надеяться на профессионализм и добросовестность тех, кому пользователи свои данные доверяют. Сегодня даже на уровне конкретных приложений можно обеспечить защиту от утечек, если использовать ПО, "заточенное" на безопасность, например, для хранения данных использовать СУБД Jatoba, а для шифрования при передаче по открытым каналам - стойкие криптоалгоритмы</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 14 Feb 2024 09:46:31 +0300</pubDate>
	<author>Naymov</author>
	<id>678535</id>
	</item>

<item>
	<title>ГК Applite подтвердила совместимость DLP-системы "Стахановец" с операционной системой "Атлант"</title>
	<link>https://www.news2.ru/story/678530/</link>
	<description>
	<![CDATA[<p>В целях поддержки политики импортозамещения для обеспечения экономического и технологического суверенитета страны, ГК Applite, разработчик российской операционной системы "Атлант", и российские разработчики одноименной системы мониторинга персонала и защиты данных "Стахановец" подтвердили успешную совместимость решений</p><p>ГК Applite и "Стахановец" провели серию испытаний и подтвердили корректную работу операционной системы "Атлант", версия Alcyone, и программных комплексов "Стахановец 9" и "Стахановец 10". Тесты подтвердили, что обе системы функционируют корректно. По результатам апробации выпущен двусторонний сертификат совместимости.</p><p><strong>ОС "Атлант" </strong>представляет собой программный комплекс с централизованной системой удаленного управления рабочими станциями. Операционная система входит в Реестр программного обеспечения Минцифры и востребована у компаний с территориально распределенной ИТ-инфраструктурой.</p><p><strong>"Стахановец"</strong> - программный комплекс для защиты персональных и коммерческих данных с широким функционалом кадровой аналитики. Предназначен для информационной защиты бизнеса: выявления и предотвращения утечек информации (DLP), проведения расследований, включая оценку поведения сотрудников и анализатор рисков, и решения кадровых задач: сквозная аналитика продуктивности, профилирование персонала и снижение текучести. Продукт входит в реестр Минцифры РФ, имеет сертификат ФСТЭК IV уровня доверия. Среди заказчиков как государственные структуры, некоммерческие учреждения, небольшой частный бизнес, так и крупные отраслевые компании, например, более 15 компаний из списка Forbes Russia.</p><p>"Мы понимаем, что информационная безопасность для наших заказчиков, особенно для крупных предприятий, имеет большое значение. В современном цифровом мире, где данные являются одним из самых ценных активов, защита ИТ-инфраструктуры становится неотъемлемой частью успешного бизнеса.</p><p>Сотрудничество с компанией "Стахановец" является важным шагом в усилении безопасности нашего продукта. Мы стремимся предоставить рынку решение, которое сочетает в себе гибкость и удобство в управлении ИТ-инфраструктурой, а также обеспечивает высокий уровень безопасности.</p><p>Благодаря совместимости DLP-системы "Стахановец" с ОС "Атлант", мы можем предложить клиентам комплексное решение для защиты данных", - отметил коммерческий директор ГК Applite Дмитрий Елисеев.</p><p>"Мы видим, что доля российских OC планомерно растет, а в условиях перехода на отечественное ПО, рынку важна экосистема. Поэтому мы прилагаем усилия, чтобы обеспечить клиентов возможностью бесшовной продуктовой интеграции и регулярно увеличиваем количество совместимых отечественных решений, обеспечивая широкий выбор для российских заказчиков и партнеров. Подтвержденная совместимость с ОС "Атлант" - очередная ступень по расширению охвата отечественных платформ. Мы стремимся создать технологически независимое пространство возможностей", - прокомментировал операционный директор "Стахановец" Александр Канатов.</p><br>(<a href='https://www.cnews.ru/news/line/2024-02-13_gk_applite_podtverdila_sovmestimost'>https://www.cnews.ru/news...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 14 Feb 2024 08:17:19 +0300</pubDate>
	<author>lynx666</author>
	<id>678530</id>
	</item>

<item>
	<title>"Яндекс" запустил обновленный браузер со встроенными нейросетями</title>
	<link>https://www.news2.ru/story/678495/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/678000/1707828783_39_838086438.jpg"><p><strong>13 фев - ПРАЙМ.</strong> "Яндекс" запустил обновленный браузер со встроенными нейросетями нового поколения: теперь пользователи могут улучшать свои тексты и генерировать изображения прямо в интерфейсе браузера, сообщила пресс-служба компании.</p><p>"Яндекс" встроил нейросети нового поколения в собственный браузер. Нейробраузер стирает языковые барьеры и меняет подход к созданию и потреблению контента в интернете. Пользователи смогут улучшать свои тексты и генерировать изображения прямо в интерфейсе обновленного "Яндекс Браузера". Его нейросети переведут на русский видео с восьми иностранных языков, перескажут их, сгенерируют субтитры и не только", - рассказали в компании.</p><p>Работу с текстом в браузере облегчит YandexGPT 2: с помощью нейросети пользователи смогут изменять формат, сокращать и исправлять ошибки в своих текстах на сайтах и в веб-приложениях. Кроме этого, появился нейросетевой перевод и озвучивание видео с японского и корейского языков. Ранее эта функция была доступна для английского, китайского, французского, испанского, итальянского и немецкого.</p><p>Создавать изображения в "Яндекс Браузере" теперь можно с помощью нейросети YandexART. Чтобы это сделать, нужно обратиться к Алисе и текстом или голосом описать то, что хочется увидеть на картинке. Этот режим работы называется "Давай нарисуем".</p><br>(<a href='https://1prime.ru/telecommunications_and_technologies/20240213/843055234.html'>https://1prime.ru/telecom...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/678000/1707828783_39_838086438.jpg" type="image/jpeg"/>
	<pubDate>Tue, 13 Feb 2024 15:53:03 +0300</pubDate>
	<author>Игорь Иванов 39114</author>
	<id>678495</id>
	</item>

<item>
	<title>Хакеры получили доступ к данным клиентов медцентра "СОВА"</title>
	<link>https://www.news2.ru/story/678463/</link>
	<description>
	<![CDATA[<p><em>Вчера стало известно, что хакеры получили доступ к информации из формы записи на прием с сайта, предположительно, медицинского центра "СОВА", пишет телеграм-канал "Утечки информации". </em></p><p>По информации исследователей, среди скомпрометированных сведений содержатся: полные имена клиентов, телефонные номера, адреса электронной почты и другая информация.</p><p>"<em>Несмотря на то, что точкой входа при многих утечках являются веб-приложения, большинство из них можно предотвратить не только грамотным аудитом кода или настройкой веб-серверов, но и на уровне непосредственно баз данных, если использовать те механизмы безопасности, которые предлагают современные СУБД. Более того, есть специальные СУБД, такие как Jatoba, которые как раз специализируются на безопасности и из коробки решают задачи шифрования файлов данных на уровне ОС и разграничение доступа к данным в таблицах</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 13 Feb 2024 11:15:58 +0300</pubDate>
	<author>Naymov</author>
	<id>678463</id>
	</item>

<item>
	<title>Российские пользователи могут столкнуться с вредоносами под видом CCleaner</title>
	<link>https://www.news2.ru/story/678396/</link>
	<description>
	<![CDATA[<p> <em>"После того как утилита CCleaner перестанет быть доступной для скачивания россиянам, интернет с высокой долей вероятности наводнят различные вредоносы, маскирующиеся под нее", - говорит киберэксперт Полунин.</em></p><p>Уже сегодня одна из самых известных киберпреступных группировок Sticky Werewolf, нацелилась на компании в соседей Белоруссии, таргетируя на сотрудников троян Ozone, под видом софта CCleaner версии 6.20. С его помощью злоумышленники получают удаленный доступ к компьютеру жертвы.</p><p>Эксперты из области информационной безопасности считают, то атаки Sticky Werewolf связаны с прекращением работы Avast и CCleaner на территории России.</p><p>"<em>Несмотря на то, что производитель антивируса Avast и утилиты CCleaner ушли из России, их продукты остаются очень популярны, как среди рядовых пользователей, так и среди администраторов, которые обеспечивают работоспособность крупных сетей. После того как утилита CCleaner перестанет быть доступной для скачивания россиянам, интернет логично наводнят различные вредоносы, маскирующиеся под нее, причем вариант вируса от Sticky Wolf будет не единственным. Хорошая новость в том, что своевременное обновление ОС и антивирусных баз может защитить от этой угрозы. Также для отслеживания доступных обновлений и выявление текущих уязвимостей, которые эксплуатируют такие вредоносы, отлично подходят комплексы вроде Efros CI</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 12 Feb 2024 12:42:13 +0300</pubDate>
	<author>Naymov</author>
	<id>678396</id>
	</item>

<item>
	<title>Хакеры атакуют организации с помощью новой программы-вымогателя</title>
	<link>https://www.news2.ru/story/678217/</link>
	<description>
	<![CDATA[<p><em>Хакеры атакуют различные организации, распространяя нового шифровальщика, а затем требуют выкуп за расшифровку.</em></p><p>Команда отдела реагирования и цифровой криминалистики Angara SOC обнаружила новую программу-вымогатель M0r0k T34m (Morok Team) (Sunset Wolf).</p><p>В качестве закрепления в уже скомпрометированной сети и коммуникации с сервером управления используется утилита ngrok для проброса порта 3389 (RDP). Это позволяет открыть доступ к внутренним ресурсам машины.</p><p>Важно отметить, что атакующие также создают учетные записи, которые в последующем добавляют в привилегированные группы, а выбирают названия учетных данных максимально похожих на легитимные, в том числе "однофамильцев" действующих сотрудников. По мнению экспертов из области информационной безопасности, риск заражения может быть снижен за счет мониторинга информационной инфраструктуры, а именно обнаружение и реагирование на массовое удаление, создание или изменение файлов, добавление привилегированных учетных записей, использование утилит для удаленного подключения и все внешние подключения.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что практически любую IT-инфраструктуру можно взломать, все зависит от компетентностей хакера. "<em>Вопрос лишь в том, как долго злоумышленник будет пробираться сквозь системы защиты и сможет оставаться незамеченным в системе. Хакеры и запущенные ими вирусы неизбежно оставляют свои следы. В данной ситуации важно иметь средства защиты, которые смогут обнаружить эти следы и сразу об этом сообщить, предоставив специалистам по безопасности возможность проанализировать изменения и предпринять меры по противодействию</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Fri, 09 Feb 2024 11:23:01 +0300</pubDate>
	<author>Naymov</author>
	<id>678217</id>
	</item>

</channel>
</rss>