<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Последние новости сегодня / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>SAP окончательно закрывает доступ к облачным услугам для россиян</title>
	<link>https://www.news2.ru/story/678072/</link>
	<description>
	<![CDATA[<p><em>Немецкая SAP официально заявила, что закроет доступ к своим облачным услугам для клиентов из России с 20 марта. Это завершающий этап ухода компании из страны.</em></p><p>О том, что с 20 марта 2024 года SAP прекратит доступ клиентов из России к своим облачным услугам, говорится в письме клиентам от российской "дочки" SAP, САП СНГ, пишет РБК. В письме компания просит пользователей до указанной даты выгрузить данные из облака SAP, чтобы избежать их потери. Также она выразила готовность "без промедления провести переговоры о досрочном прекращении договора на облачные услуги".</p><p>"<em>В целом, для клиентов немецкого вендора новость довольно неприятная, но далеко не для всех. Например, большинство наших заказчиков устанавливали </em><em>SAP</em><em>у себя на сервере, поэтому на них сложившаяся ситуация существенно не повлияет. Остальным придется придумывать, как выйти из сложившейся ситуации или искать возможность обхода данной санкции. В любом случае - все это влечет за собой ряд вопросов информационной безопасности, которые оперативно нужно будет решать и в этом, безусловно, может помочь наш продукт SafeERP</em>", - говорит <strong>менеджер по продукту SafeERP компании "Газинформсервис" Римма Кулешова.</strong></p><p>* SAP - крупнейший в мире поставщик приложений для бизнеса: систем управления ресурсами предприятия (ERP), взаимоотношений с клиентами (CRM), цепочками поставок (SCM) и др. До марта 2022 года решения SAP в России использовали государственные и финансовые организации, компании из сектора торговли, логистики, промышленности и др.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 07 Feb 2024 13:07:53 +0300</pubDate>
	<author>Naymov</author>
	<id>678072</id>
	</item>

<item>
	<title>"ICL Системные технологии" и "Газинформсервис" добились совместимости клиентских устройств ICL с СДЗ SafeNode System Loader</title>
	<link>https://www.news2.ru/story/677915/</link>
	<description>
	<![CDATA[<p><em>ООО "</em><em>ICL</em> <em>Системные технологии" и ООО "Газинформсервис" успешно завершили серию испытаний на корректность совместного функционирования продуктов, по итогам которого был выдан сертификат соответствия.</em></p><p>Тестирование было проведено в рамках технологического партнерства и подтвердило надежную работу средства доверенной загрузки (СДЗ) SafeNode System Loader1 на базе оборудования ООО "ICL Техно" следующих моделей:</p><ul><li>Моноблоки - SafeRay2 S2410 G3R; SafeRay S2710 G3R; SafeRay S2411 G3R; SafeRay S2412 G3R;</li><li>Рабочие станции - BasicRay3 B101 G3R; BasicRay B102 G3R; BasicRay B103 G3R; BasicRay B104 G3R.</li></ul><p>Совместное функционирование СДЗ SafeNode System Loader и пользовательских устройств ICL означает, что комплексное решение, включающее продукты обеих компаний, обеспечивает высокий уровень безопасности от возможных угроз в организациях, где важна защита от несанкционированного доступа к оборудованию и ПО4 с момента включения до момента старта операционной системы.</p><p><em>"Внедрение встроенных программных решений обеспечения информационной безопасности способствует оптимизации работы оборудования за счет контролируемого количества подключаемых пользователей и внешних модулей. Таким образом, совместное использование продуктов позволит сократить затраты на обслуживание АРМ5 и повысить уровень защищенности комплексных решений",</em> - отметил <strong>Ирек Азизов, генеральный директор ООО "</strong><strong>ICL</strong><strong>Системные технологии".</strong></p><p><em>"Мы рады, что испытания подтвердили совместимость нашего оборудования и надеемся, что дальнейшее сотрудничество в использовании продуктов SafeNode System Loader и пользовательских устройств поможет нам повысить уровень защищенности и обеспечить безопасность информации в соответствии с требованиями Регуляторов", </em>- <strong>Ильдар Вагизов, коммерческий директор ООО "ICL Техно". </strong></p><p><em>"Проделанная работа по тестированию совместного функционирования СДЗ SafeNode System Loader и пользовательских устройств ICL очень значима, как для нас, так и для наших клиентов. Мы рады усилить наше технологическое партнерство с ГК </em><em>ICL</em><em>и видим большую перспективу для широкого представления совместных продуктов на рынке"</em>, -<strong>говорит Роман Пустарнаков, заместитель генерального директора - руководитель департамента организации работ с заказчиками компании "Газинформсервис".</strong></p><p><em>"Подтверждение корректной работы SafeNode System Loader с линейкой продуктов наших партнеров ООО "</em><em>ICL</em> <em>Системные технологии" и ООО </em><em>"</em><em>ICL</em><em>Техно" еще один шаг, гарантирующий безопасное применение совместимых решений для наших заказчиков"</em>, - прокомментировал результаты тестирования <strong>Константин Хитрово,</strong> <strong>менеджер по продукту СДЗ SafeNode System Loader.</strong></p><p><em>1 </em><em>Сейфноуд систем лоудер</em></p><p><em>2 </em><em>Сейфрей</em></p><p><em>3</em><em>Бэйсикрей</em></p><p><em>4</em><em>Программное обеспечение</em></p><p><em>5 </em><em>Автоматизированное рабочее место</em><img src="/user_images/263086/n2_1707117622.jpg" /></p><br>
	<category>it-новости</category>
	<pubDate>Mon, 05 Feb 2024 10:31:20 +0300</pubDate>
	<author>Naymov</author>
	<id>677915</id>
	</item>

<item>
	<title>Хакеры запустили новую атаку - вымогатель Faust</title>
	<link>https://www.news2.ru/story/677489/</link>
	<description>
	<![CDATA[<p><em>Обнаружен новый вариант семейства вымогательских программ Phobos - Faust, информация была опубликована исследователями компании Fortinet. </em></p><p>Атака начинается через инфицированный документ Microsoft Excel формата ".XLAM" со встроенным VBA-скриптом. Атакующие используют сервис Gitea для хранения файлов, закодированных в Base64, каждый из которых содержит вредоносный двоичный файл. Вместе с тем извлекается исполняемый файл, маскирующийся под обновление AVG AntiVirus ("AVG updater.exe"), а этот файл загружает и запускает другой исполняемый файл "SmartScreen Defender Windows.exe", который начинает процесс шифрования.</p><p>Одна из особенностей вымогателя Faust - способность создавать сразу несколько потоков для эффективного шифрования данных.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>отмечает, что хакерские атаки с шифрованием данных - это проблема, с которой сегодня представители крупного бизнеса сталкиваются все чаще. <em>"Хакер может обойти внешний периметр защиты, пройти DMZ-зону и при этом остаться незамеченным. Но вот изменения, которые он внесет на целевой системе, можно обнаружить, в случае, если все критически важные файлы и конфигурации, контролируются на неизменность</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 30 Jan 2024 15:18:50 +0300</pubDate>
	<author>Naymov</author>
	<id>677489</id>
	</item>

<item>
	<title>Новая добыча хакеров - NTLM-хэши</title>
	<link>https://www.news2.ru/story/677477/</link>
	<description>
	<![CDATA[<p><em>Устраненная уязвимость безопасности в Microsoft Outlook может быть использована злоумышленниками для доступа к хешированным паролям NT LAN Manager (NTLM) v2* при открытии специально созданного файла.</em></p><p>Главная задача атакующего - убедить жертву перейти по ссылке, встроенной в фишинговое электронное письмо или отправленной через сообщение, а затем обманом заставить пользователя открыть определенный файл.</p><p>CVE-2023-35636 затрагивает функцию общего доступа к календарю в Outlook, в которой вредоносное электронное письмо создается путем вставки двух заголовков "Content-Class" и "x-sharing-config-url" со ​​специально созданными значениями по порядку, чтобы раскрыть NTLM-хэш жертвы во время аутентификации. Письмо заставляет Outlook подключиться к серверу хакера и передать ему хэш NTLM v2 для аутентификации.</p><p>"Э<em>ксплуатация уязвимостей, для которых выпущена CVE и даже патч от вендора - это, конечно, камень в огород специалистов по ИБ, которые обслуживают эту информационную систему. С другой стороны - в этом конкретном случае может показаться, что утечка хэша сложного пароля не такая уж проблема, потому что восстановить пароль из хэша проблематично. Однако, есть ряд сценариев, где можно использовать сам хэш для аутентификации и это уже куда более серьезная проблема. Чтобы таких ситуаций не возникало, необходимо не только иметь доступ к свежей базе уязвимостей и автоматизированное средство их обнаружения, например, Efros Config Inspector, но и вовремя устанавливать патчи от производителей ПО</em>", - сказал руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><p><em>*NTLM v2 - это протокол, используемый для аутентификации пользователей на удалённых серверах. Хэш пароля пользователя NTLM v2 может быть ценным для злоумышленников, поскольку они могут либо запустить атаку методом перебора и получить пароль в виде открытого текста, либо использовать хэш для аутентификации напрямую.</em></p><br>
	<category>it-новости</category>
	<pubDate>Tue, 30 Jan 2024 12:29:25 +0300</pubDate>
	<author>Naymov</author>
	<id>677477</id>
	</item>

<item>
	<title>Закон об оборотных штрафах за утечки персональных данных принят в первом чтении. Хакеры его ждали, чтобы начать крупный шантаж</title>
	<link>https://www.news2.ru/story/676980/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/676000/1706084439_30_haker_kandinsky_700.jpg"><p>23 января 2024 г. Государственной думой в первом чтении принят законопроект об оборотных штрафах для ИТ-компаний, допустивших утечки ПДн пользователей. По мнению главного эксперта из "Лаборатории Касперского", хакеры ждут этого закона, чтобы начать вымогать деньги у российских ИТ-компаний.</p><p><strong>Оборотные штрафы и уголовная ответственность для хакеров</strong></p><p>Депутаты Госдумы приняли в первом чтении законопроект, предусматривающий изменение штрафов за утечки персональных данных (ПДн) пользователей и введение уголовной ответственности для хакеров. Штраф будет расти в зависимости от количества субъектов ПДн, чьи данные были "слиты".</p><p>В декабре 2023 г. CNews сообщал о внесении данного законопроекта в Государственную думу.</p><p>Если законопроект будет принят, то от 1 до 10 тыс. субъектов ПДн приведут к штрафу от 3 до 5 млн руб., от 10 тыс. до 100 тыс. - от 5 млн до 10 млн руб., а более 100 тыс. субъектов - от 10 млн до 15 млн руб.</p><div><div><div>Фото: Kandinsky</div></div><div>Хакеры ждут подходящего момента для публикации уже украденных данных российских ИТ-компаний</div></div><p>В случае повторной утечки данных законодатели предлагают ввести оборотные штрафы от 0,1% до 3% выручки за календарный год или за часть текущего года, но в пределах от 15 млн до 500 млн руб.</p><p>В том числе, законопроект предусматривает установление уголовной ответственности за незаконные использование, передачу, сбор и хранение ПДн граждан России. Максимальной санкцией за эти деяния может стать лишение свободы на 10 лет со штрафом до 3 млн руб., которая предусмотрена за совершение преступления в составе организованной группы.</p><p><strong>Сергей Голованов</strong>, главный эксперт "Лаборатории Касперского", считает, что злоумышленники ждут ввода оборотных штрафов для усиления своих переговорных позиций и шантажа компаний, чьи данные они смогли выкрасть.</p><p>"В ходе расследований, которые мы провели в конце 2023 г. мы выяснили, что очень много информации, которая была украдена за весь прошедший год, не была опубликована", - заявил он. Также Сергей Голованов дополнил, что "Лаборатории Касперского" известно, из какой компании и сколько данных утекло.</p><p>Самым большим выкупом в России, который требовали хакеры были $3 млн, запрошенные киберпреступной группировкой Twelve. Хакеры предлагали восстановить данные, которые были зашифрованы на компьютерах компании за эту сумму. По словам эксперта, злоумышленники использовали стандартные уязвимости телекоммуникационного оборудования.</p><p>"Тем не менее, никаких переговоров с вымогателями вести не нужно", - сказал Сергей Голованов.</p><p>Однако, он отметил, что количество утечек в 2023 г., хоть и упало по сравнению с 2022 г., но число записей, опубликованных хакерами выросло на 33% и достигло 315 млн.</p><p><strong>Люстрации для топ-менеджмента за утечки данных</strong></p><p>Вчера, 22 января 2024 г., CNews рассказал о законопроекте, в котором предлагается люстрация для ответственных за информационную безопасность (ИБ) в российских банках, которые допустили утечку.</p><p>Проект закона был подготовлен при участии Банка России. "Он предусматривает повышение уровня персональной ответственности заместителя главы банка в области ИБ за нарушения требований по защите информации пользователей, которые привели к утечке ПДн или банковской тайны", - сообщили "Известиям" в Банке России.</p><p>Законопроект коснется не только банков, но и страховых компаний, пенсионных фондов и микрокредитных финансовых организаций.</p><br>(<a href='https://www.cnews.ru/news/top/2024-01-23_zakon_ob_oborotnyh_shtrafah'>https://www.cnews.ru/news...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/676000/1706084439_30_haker_kandinsky_700.jpg" type="image/jpeg"/>
	<pubDate>Wed, 24 Jan 2024 11:20:39 +0300</pubDate>
	<author>ramstor</author>
	<id>676980</id>
	</item>

<item>
	<title>Huawei поставила крест на Android. Представлена HarmonyOS NEXT, и в ней нет ни строчки кода Android</title>
	<link>https://www.news2.ru/story/676594/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/676000/1705642352_38_006BlblIly1hlxyjafj1pj31z4140dqf_large.jpg"><div><strong>Создатели называют ее "чистокровной Harmony"</strong></div><div><p>Сегодня состоялось очень важное событие: Huawei представила в Китае новейшую операционную систему HarmonyOS NEXT, которая, в отличие от обычной HarmonyOS, не базируется на Android AOSP. Более того, эта ОС вообще не совместима с Android и ее приложениями.</p><p><img src="https://www.ixbt.com/img/x780/n1/news/2024/0/4/006BlblIly1hlxyjbi8p3j31z4140amk_large.jpg" /></p><p> Создатели называют HarmonyOS NEXT "чистокровной Harmony" - из-за того, что она построена на ядре Harmony и использует приложения, написанные именно для нее.</p><p> </p><p><img src="https://www.ixbt.com/img/x780/n1/news/2024/0/4/3f6d1df4-28a9-4cbd-b1d9-f8418a7da271_large.png" /></p><p>На сегодняшней пресс-конференции Юй Чэндун (Yu Chengdong) заявил, что ядро HarmonyOS превосходит традиционное ядро (следует полагать - Linux) и хорошо подходит для использования на различных устройствах во всех сценариях. HarmonyOS - это настоящая операционная система: от языка программирования до компилятора она полностью разработана самостоятельно.</p><p>Huawei раскрыла структуру ОС, и в ней есть даже интегрированная модель ИИ (Pangu), работающая с фреймворком MindSpore. Естественно, есть свои среды разработки и программирования, компилятор (Ark Compiler), языки программирования (ArkTS / Cangjie). Ядро так и называется - HarmonyOS, файловая система - EROFS/HMDFS.</p><p>По словам представителей Huawei, сейчас разрабатывается более 200 приложений для HarmonyOS NEXT. В проекте создания игр участвует более 60 команд разработчиков, в стадии разработки - более 70 игр. Всего же к концу года прогнозируется появление более 5 тыс. приложений для HarmonyOS NEXT.</p><p>Нужно сказать, что HarmonyOS NEXT создается в первую очередь с прицелом на китайский рынок, где позиции Huawei особенно сильны. Учитывая успех флагманов линеек Mate 60 и nova 12, партнеры компании предпочитают не игнорировать полный отказ Huawei от Android - и активно включаются в разработку. Аналитики прогнозируют, что к концу года HarmonyOS может обойти iOS и стать второй мобильной операционной системой в стране после Android. А учитывая емкость китайского рынка, это немало.</p><p><img src="https://www.ixbt.com/img/x780/n1/news/2024/0/4/006BlblIly1hlxyjafj1pj31z4140dqf_large.jpg" /></p><p>На данный момент выпущена закрытая бета-версия HarmonyOS NEXT для Huawei Mate 60, Mate 60 Pro и Mate X5. Финальная версия ОС обещана в третьем квартале 2024 года.</p></div><br>(<a href='https://www.ixbt.com/news/2024/01/18/huawei-android-harmonyos-next-android.html'>https://www.ixbt.com/news...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/676000/1705642352_38_006BlblIly1hlxyjafj1pj31z4140dqf_large.jpg" type="image/jpeg"/>
	<pubDate>Fri, 19 Jan 2024 08:32:32 +0300</pubDate>
	<author>X86</author>
	<id>676594</id>
	</item>

<item>
	<title>Российская разработка для систем IoT</title>
	<link>https://www.news2.ru/story/676553/</link>
	<description>
	<![CDATA[<p>Интернет вещей уже давно перерос сферу применения в "умном доме". Сегодня IoT- устройства окружают нас почти повсюду, и подчас мы их даже не замечаем. От камер фиксации нарушений и "умной" системы распределения товаров на складе магазина, до "умной" операционной в больнице и не менее "умного" завода. На данный момент устройств, используемых в IoT, зафиксировано больше, чем людей, проживающих на нашей планете.</p><p>Примерно десять лет назад произошли значительные изменения датчиков, что привело к ускорению развития IoT. Но помимо датчиков, в эту сложную систему входит несколько важных элементов.</p><p><img src="/user_images/271017/n2_1705586408.jpg" /></p><p>Для упрощения понимания, основные узлы IoT-системы можно обозначить аббревиатурой ABCDE:</p><ul><li>"A" Analytics - аналитика. Это стартовый этап внедрения системы. Перед началом установки необходимо собрать и проанализировать большое количество данных. На этом этапе происходит сбор статистических данных, нужных для функционирования системы и поддержания определенного уровня: данные температуры или определенного времени суток, максимального груза, корректного адреса и тд.</li></ul><ul><li>"B" Big Data - массивы данных. Большая часть IoT-систем работают с крупными массивами данных, которые обрабатывают и на основании этого делают выводы. К одному управляющему модулю могут быть подключены сотни разных датчиков. Модуль делает вывод из показаний и выполняет определённые действия согласно заданию.</li></ul><ul><li>"C" Connections - соединения. Все устройства в рамках интернета вещей связаны между собой. Иногда специфика работы требует ограничений для подключения к Интернету в целях обеспечения безопасности. Чаще всего это слаботочные подключения или Bluetooth, но иногда под IoT выделяют отдельные радиочастоты. Такое соединение называют 0G по аналогии с 4G или 5G.</li></ul><ul><li>"D" Devices - устройства. Чаще всего они имеют небольшие размеры и имеют большое количество разъёмов и интерфейсов. Их и называют управляющими модулями. Есть еще и датчики, передающие на микрокомпьютер информацию. Ну и сам микрокомпьютер. Этого достаточно для построения системы интернета вещей средней сложности.</li></ul><ul><li>"E" Experience - опыт. Задачи, которые необходимо реализовать и задачи, которые были реализованы. Примером могут быть успешные кейсы прошлых задач и положительный опыт разработчика.</li></ul><p>Совсем скоро многие системы Интернета вещей будут насыщены "мозгами" отечественного производства. <a href="https://niiet.ru/goods/civilian_microcontrollers/" rel="nofollow">В Воронеже уже создают маловыводной 32-разрядный микроконтроллер для построения систем IoT. Работы ведутся в рамках нового комплексного проекта "Разработка и освоение в серийном производстве серии 32-разрядных микроконтроллеров" с использованием программы субсидирования в соответствии с постановлением Правительства РФ от 24 июля 2021 года № 1252</a>.</p><p>Новое изделие представляет собой систему на кристалле, содержащую универсальное 32-разрядное процессорное ядро архитектуры RISC-V, встроеннуюэнергонезависимую память объемом 128 Кбайт, набор универсальных и специализированных под задачи управления двигателями блоков иинтерфейсов. Кроме того, одноядерный 32 разрядный микроконтроллер с малым количеством выводов имеет поддержку приема и передачи данных (Rx/Tx) по РЧ интерфейсу.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 18 Jan 2024 17:01:46 +0300</pubDate>
	<author>НИИЭТ</author>
	<id>676553</id>
	</item>

<item>
	<title>Samsung представил линейку смартфонов Galaxy S24 с искусственным интеллектом</title>
	<link>https://www.news2.ru/story/676496/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/676000/1705520658_36_generated.jpg"><p>17 января. /ТАСС/. Южнокорейская компания Samsung представила свои гаджеты из новой линейки S24 - смартфоны Samsung Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra. Во всех устройствах встроена технология искусственного интеллекта, применяемая для разных целей. Как отметил глава мобильного подразделения Samsung Electronics Тэ Мун Ро, слова которого ТАСС передали в пресс-службе, эта серия знаменует начало нового десятилетия инноваций в мобильных устройствах.</p><p>В трансляции на YouTube-канале Samsung было рассказано о ключевых особенностях новых гаджетов. Стандартный Galaxy S24 имеет 6,2-дюймовый экран, S24 Plus - 6,7, Ultra - 6,8-дюймовый. Модели смартфонов доступны в четырех цветах: для Galaxy S24 и Galaxy S24 Plus - это черный, серый, фиолетовый и желтый, а Galaxy S24 Ultra - "серый титан", "черный титан", "фиолетовый титан" и "желтый титан". Galaxy S24 Ultra - первый смартфон Galaxy с титановой рамкой. У моделей S24 и S24 Plus рамка из усиленного алюминия.</p><p>Процессор S24 и S24 Plus - Exynos 2400, у Ultra - Snapdragon 8 Gen 3. Аккумуляторы моделей - на 4 000, 4 900 и 5 000 мАч соответственно. У всех гаджетов тройная основная камера. У S24 и S24 Plus - ультраширокоугольная 12 МП, широкоугольная 50 МП и телеобъектив 10 МП с 3x зумом. У Galaxy S24 Ultra - ультраширокоугольная 12 МП, широкоугольная камера 200 МП, телеобъектив 50 МП с 5x оптическим зумом. Фронтальная камера всех устройств - 12 МП.</p><p>Сеть фирменных магазинов Samsung galaxystore уже объявила, что начнет предзаказ новой флагманской линейки. Цены начинаются от 89 990 рублей, максимальный вариант - Galaxy S24 Ultra с 1 Тб памяти - обойдется в 189 990 рублей. Сотовый оператор МТС уже открыл предзаказ на новую линейку Samsung, сообщили ТАСС в компании. Стоимость варьируется в зависимости от модели: к примеру, Galaxy S24 Plus c 512 Гб будет стоить 124 990 рублей. "Максимальный" вариант обойдется в 189 990 рублей.</p><p>В "Билайне" ТАСС сообщили, что откроют предзаказ на Samsung Galaxy S24 сразу после презентации вендора. "Дата старта продаж пока неизвестна, она будет зависеть от сроков доставки первых партий устройств", - добавили в компании. В "Мегафоне" предзаказ на новые модели Samsung уже открылся, стоимость смартфонов у этого оператора также от 89 990 до 189 990 рублей.</p><p><strong>Galaxy AI</strong></p><p>В новой линейке реализован первый универсальный искусственный интеллект для смартфонов - Galaxy AI. Его основа - собственные разработки Samsung, а также те, что были созданы в сотрудничестве с индустрией. "Galaxy AI создан на основе нашего инновационного наследия и глубокого понимания того, как люди используют свои смартфоны", - отметил Тэ Мун Ро.</p><p>К примеру, ИИ позволяет осуществлять двусторонний голосовой и текстовый перевод телефонных звонков в режиме реального времени в предустановленном приложении. Технология обеспечивает полную конфиденциальность разговоров. Samsung предупреждает, что может потребоваться загрузка пакета дополнительных языков, а доступность сервиса зависит от выбранного языка.</p><p>В приложениях на смартфонах новой линейки есть специальный чат-ассистент - он поможет подобрать идеальный тон общения для беседы. В серии Galaxy S24 реализован новый алгоритм ProVisual - комплексный набор инструментов на базе ИИ для расширения возможностей съемки.</p><br>(<a href='https://tass.ru/ekonomika/19753785'>https://tass.ru/ekonomika...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/676000/1705520658_36_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 17 Jan 2024 22:44:18 +0300</pubDate>
	<author>Игорь Иванов 39114</author>
	<id>676496</id>
	</item>

<item>
	<title>Порядка 70% ритейлеров столкнулись с утечками данных в прошлом году</title>
	<link>https://www.news2.ru/story/676467/</link>
	<description>
	<![CDATA[<p><em>По данным исследования "СерчИнформ", в 2023 г. 83% ритейлеров столкнулись с внутренними инцидентами по вине сотрудников, из них 67% фиксировали утечки данных, пишет Cnews. </em></p><p>Также участники опроса сообщили и о других инцидентах внутренней безопасности: дискредитация компании со стороны сотрудников (33%), откаты и взяточничество (29%), фирмы-боковики/сторонняя занятость (21%) и внешние атаки через сотрудников (19%). Кроме того, 17% российских ритейлеров сталкивались с промышленным шпионажем.</p><p>В 2023 г. вместе с персональными данными (30%), как и годом ранее, в зоне повышенного риска оказалась информация о клиентах и сделках. 62% респондентов указали, что такие данные утекают чаще всего. На третьем и четвертом местах - финансовая информация (28%) и техническая документация (25%).</p><p>"<em>Компании из сферы ритейла имеют традиционную проблему - инсайдерство. Для этой отрасли информация (о клиентах, сделках, поставщиках, ценах) - суть бизнеса и один из основных активов. Поэтому защитные решения по большей части уже внедрены, что и объясняет распределение бюджетов на оплату поддержки и продление лицензий. Однако набирает обороты и импортозамещение, причем, без каких-либо регуляторного давления извне (ритейл не обязан внедрять отечественное ПО и оборудование). Считаю данный факт показателем зрелости российских ИТ-компаний, выпускающих прикладные решения</em>", - сказал <strong>руководитель отдела аналитики "СерчИнформ" Алексей Парфентьев. </strong></p><p><em>"Инсайдеры у ритейлеров - довольно частая ситуация, поэтому в них востребованы не только сами по себе решения для предотвращения утечек данных, но и программное обеспечения для контроля действий пользователей в том числе и привилегированных. Однако, такие решения недешевы и бывают нетривиальны в настройке, поэтому полезно иметь какие-то встроенные системы защиты, которые могли бы предотвращать утечки, или по крайней мере затруднять нелегитимные действия тех же инсайдеров. Если та же СУБД будет способна шифровать данные и хранить базу в зашифрованном виде, это серьезно усложнит процесс хищения данных. На российском рынке есть решение, позволяющее предотвратить утечку данных - это СУБД Jatoba",</em> - говорит <strong>руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</strong></p><br>
	<category>it-новости</category>
	<pubDate>Wed, 17 Jan 2024 14:15:45 +0300</pubDate>
	<author>Naymov</author>
	<id>676467</id>
	</item>

<item>
	<title>Хакеры атакуют пользователей ПК, используя новый вирус</title>
	<link>https://www.news2.ru/story/676451/</link>
	<description>
	<![CDATA[<p><em>Хакеры, используя вирус Phemedrone Stealer, атакуют пользователей ПК, пишет TechRadar.</em></p><p>Эксперты говорят, что вирус использует уязвимости во встроенной защите операционной системы от Microsoft. Программа обходит алгоритмы Windows Defender SmartScreen и связанные с ним запросы. Для того, чтобы провести атаку на пользователей, хакеры создают отдельный сайт в интернете и взаимодействуют с вирусной программой через него.</p><p>Phemedrone Stealer способен искать конфиденциальную информацию, сохраненную в веб-браузерах, мессенджерах Telegram и Discord и других источниках. Он также может делать снимки экрана и собирать информацию об устройствах, подключенных к компьютеру.</p><p>"<em>Важно понимать, что в случае заражения компьютера внутри локальной сети предприятия, под угрозой находятся все корпоративные ресурсы. И следующий логичный шаг для злоумышленников, это горизонтальное перемещение внутри сети и атака на контроллер домена. В ОС Windows есть множество лазеек для повышения привилегий учетной записи, что позволяет легко эскалировать угрозу на более высокий уровень. </em></p><p><em>Ключевая проблема состоит в том, что данный вирус успешно обходил базовую защиту и о его действиях можно догадаться, анализируя поведение пользовательской машины. В ситуации, когда угроза не стала общеизвестной и обновление, закрывающее ее еще не вышло, от компрометации сети предприятия может спасти специализированное ПО с функционалом анализа поведения пользователей (UEBA). Например, отечественный продукт Ankey ASAP, который как раз и создан для подобных сценариев защиты</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 17 Jan 2024 11:10:13 +0300</pubDate>
	<author>Naymov</author>
	<id>676451</id>
	</item>

<item>
	<title>"Газинформсервис" и Security Vision объединили возможности своих продуктов для обеспечения кибербезопасности</title>
	<link>https://www.news2.ru/story/676450/</link>
	<description>
	<![CDATA[<p><em>Security Vision и "Газинформсервис" подтвердили совместимость защищенной системы управления базами данных (СУБД) </em><em>Jatoba</em><em>и автоматизированной платформы информационной безопасности Security Vision в ходе всестороннего тестирования.</em></p><p>Успешная интеграция этих продуктов позволит заказчикам повысить эффективность и безопасность работы с данными, а также даст возможность реализовывать проекты по автоматизации процессов информационной безопасности с использованием отечественной СУБД из реестра российских программ для электронно-вычислительных машин и баз данных, сертифицированной ФСТЭК по 4 уровню доверия.</p><p>Защищенная СУБД Jatoba является отечественной разработкой, предоставляющей пользователям возможность защиты данных: обфускацию хранимых процедур и функций, SQL Firewall, а также <em>-</em> возможность создания кластеров для отказоустойчивых, распределенных и высоконагруженных систем. Базируется на свободном программном обеспечении СУБД PostgreSQL.</p><p>Платформа автоматизации и роботизации процессов обеспечения информационной безопасности Security Vision - ИТ-платформа low code/no code, позволяющая роботизировать до 95% программно-технических ИТ/ИБ функций за счёт:</p><p> - создания элементов саморегулирующихся программных средств с использованием математических методов для высвобождения человека от участия в рутинных операциях и процессах получения, преобразования, передачи и использования информации;</p><p> - использования алгоритмов и методов машинного обучения;</p><p> - использования алгоритмов предиктивной аналитики больших данных и когнитивного поиска информации.</p><p>"<em>Компания "Газинформсервис" очень нравится нам по духу. Коллеги стараются вести работу по принципу неравнодушного отношения к делу, и мы видим, что это, действительно, дает свои плоды. Выходят новые линейки продуктов, непрерывно происходит совершенствование существующих, и, как следствие, появляется всё больше довольных клиентов, использующих решения. Когда коллеги предложили нам реализовать интеграцию решений, обсудив видимую ценность этого, мы сразу же согласились. Очень важно сейчас, чтобы российские компании объединялись и объединяли усилия с пользой для клиентов</em>", <em>-</em> отмечает <strong>коммерческий директор компании </strong><strong>Security</strong> <strong>Vision</strong> <strong>Екатерина Черун.</strong></p><p><em>"Обеспечение информационной безопасности остается одной из первостепенных задач для крупного бизнеса. Совместимость программного обеспечения дает возможность расширять спектр защиты. Мы рады предоставить пользователям ПО Security Vision такие важные функции, как безопасность и производительность, которые есть в нашей СУБД Jatoba", - </em>говорит <strong>заместитель генерального директора - директор департамента организации работ с заказчиками компании "Газинформсервис" Роман Пустарнаков.</strong></p><br>
	<category>it-новости</category>
	<pubDate>Wed, 17 Jan 2024 09:41:31 +0300</pubDate>
	<author>Naymov</author>
	<id>676450</id>
	</item>

<item>
	<title>Зафиксирована новая кампания по краже данных</title>
	<link>https://www.news2.ru/story/676397/</link>
	<description>
	<![CDATA[<p> <em>Ориентированный на кражу данных вредонос Phemedrone был замечен в новой кампании.</em></p><p>Чтобы установить троян в систему жертвы, злоумышленники эксплуатируют уязвимость в Microsoft Defender SmartScreen (CVE-2023-36025). Phemedrone - опенсорсный инфостилер, собирающий данные жертвы из веб-браузеров, криптокошельков, а также мессенджеров Discord, Telegram и клиента Steam. Собранная информация отправляется в руки операторов Phemedrone и впоследствии используется для продажи другим злоумышленникам или развития собственных атак, пишет Anti-malware.ru.</p><p>Уязвимость CVE-2023-36025, фигурирующая в кампании Phemedrone, позволяет обойти защитную функцию SmartScreen. В ноябре в общий доступ выложили соответствующий эксплойт. С выходом ноябрьского набора патчей Microsoft устранила CVE-2023-36025 вместе с другими пятью уязвимостями нулевого дня. В отчёте Trend Micro специалисты отмечают, что упомянутую брешь используют не только операторы Phemedrone. CVE-2023-36025 была замечена и в атаках программ-вымогателей. При запуске в системе Phemedrone расшифровывает необходимые компоненты, получает конфигурацию и начинает сбор данных из определённых приложений. Для передачи сведений используется Telegram.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>говорит, что эксплуатация уязвимостей - один из распространенных векторов атак у злоумышленников.<em>"Для автоматизации процесса поиска уязвимостей целесообразно использовать специализированное ПО. Так, например, Efros DefOps помимо проверки на наличие известных уязвимостей предоставляет опции по построению векторов атак с учетом модели нарушителя. Такие функции могут быть полезны в крупной инфраструктуре, в которой обновление ПО проходит редко и имеется необходимость расчета достижимости уязвимостей</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 16 Jan 2024 16:36:12 +0300</pubDate>
	<author>Naymov</author>
	<id>676397</id>
	</item>

<item>
	<title>Взломаны тысячи VPN-устройств</title>
	<link>https://www.news2.ru/story/676389/</link>
	<description>
	<![CDATA[<p><em>Согласно последним данным специалистов компании Volexity, 14 января было зафиксировано более 1 700 скомпрометированных VPN-устройств Connect Secure веб-шеллом GIFFEDVISITOR. </em></p><p>Хакеры все чаще используют в своих атаках CVE-2023-46805 и CVE-2024-21887. Список жертв в основном включает государственные и частные организации по всему миру, среди которых военные учреждения, национальные телекоммуникационные компании, оборонные подрядчики, технологические компании, банки, финансовые и бухгалтерские организации, мировые консалтинговые компании, а также фирмы в аэрокосмической, авиационной и инженерной отраслях.</p><p>Подтверждено, что злоумышленники могут выполнять произвольные команды на всех поддерживаемых версиях VPN Connect Secure и устройствах Policy Secure, успешно сочетая две ранее выявленные уязвимости CVE-2023-46805 и CVE-2024-21887.</p><p>К активной эксплуатации этих уязвимостей присоединилось множество новых хакерских группировок.</p><p>"<em>VPN-устройства Invanti на протяжении последнего месяца подвергаются хакерским атакам. В них была выявлена уязвимость нулевого дня, которую используют злоумышленники для проникновения в локальные сети предприятий. Большинство устройств от данного производителя расположены на территории США, однако VPN-устройства устанавливаются в демилитаризованной зоне сети, и они доступны из внешних сетей, что делает их первоочередной целью для атаки злоумышленников. Здесь важно тщательно защитить свои устройства, к которым есть доступ из вне. Даже правильно настроенное устройство может быть взломано, если в нем есть не устранённая уязвимость нулевого дня. Администратор информационной безопасности должен использовать не только встроенные возможности таких устройств, но и применять специальные средства защиты информации, которые позволяют анализировать конфигурации сетевого оборудования, сигнализировать о внесение изменений в конфигурацию, выявлять наличие известных уязвимостей, проводить контроль политик сетевого доступа на межсетевых экранах. Например, в качестве такого средства может использоваться российская платформа корпоративного уровня EFROS Defence Operations</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 16 Jan 2024 13:39:35 +0300</pubDate>
	<author>Naymov</author>
	<id>676389</id>
	</item>

<item>
	<title>Новая фишинговая угроза для владельцев iPhone</title>
	<link>https://www.news2.ru/story/676378/</link>
	<description>
	<![CDATA[<p><em>Мошенники стали активно использовать новую тактику взлома потерянных или похищенных iPhone. При помощи фишинга они пытаются заставить владельцев гаджетов выдать им данные для доступа к iCloud.</em></p><p>Злоумышленники стали активно использовать в России новую схему для обмана владельцев потерянных или украденных iPhone, пишут "Известия". Аферисты отправляют владельцам гаджетов фальшивые сообщения от имени сервиса iCloud, в которых якобы содержатся ссылки с указанием местоположения устройств. При переходе по этой ссылке пользователи оказываются на странице, копирующей стиль оформления компании Apple, где им предлагается ввести логины и пароли от iCloud.</p><p>"<em>Злоумышленники стали применять новую фишинговую схему, чтобы "обнулить" телефон и получить доступ к чувствительной информации на смартфоне. Важно понимать, что в целом все фишинговые атаки рассчитаны на невнимательность пользователей. Чтобы не стать жертвой мошенников, надо внимательно смотреть от кого пришло сообщение и на какой сайт вы собираетесь перейти. Эти простые проверки помогут сохранить конфиденциальность ваших данных. Если же вы уже ввели чувствительную информацию на подобном фишинговом сайте, то рекомендуется срочно изменить свои пароли для AppleID</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 16 Jan 2024 10:07:05 +0300</pubDate>
	<author>Naymov</author>
	<id>676378</id>
	</item>

<item>
	<title>ГК Applite объявляет о запуске программы поддержки образовательных учреждений в рамках импортозамещения ПО</title>
	<link>https://www.news2.ru/story/676315/</link>
	<description>
	<![CDATA[<p>ГК Applite, разработчик отечественного программного обеспечения, рада объявить о запуске программы поддержки образовательных учреждений в процессе импортозамещения. Целью данной программы является помощь образовательным организациям в безболезненном переходе на отечественное программное обеспечение, не прерывая учебный процесс. </p><p>В рамках этой программы Applite предоставляет бесплатные бессрочные лицензии операционной системы Атлант с централизованной системой управления программным обеспечением и технической поддержкой на шесть месяцев. Образовательные учреждения высшего, среднего или дополнительного профессионального образования имеют право на получение лицензий на безвозмездной основе в рамках данной программы.</p><p>Программа ГК Applite была разработана с учетом наличия дефицита системных администраторов, обладающих опытом работы с Linux-системами, особенно в детских садах, школах и техникумах. Поэтому в течение полугода наша техническая поддержка будет оказывать помощь ИТ-специалистам в освоении нового программного обеспечения по управлению ИТ-инфраструктурой и его внедрению в образовательные учреждения.</p><p>Программа поддержки образовательных учреждений в процессе импортозамещения от ГК Applite предоставляет уникальную возможность образовательным организациям комфортно перейти на отечественное ПО и сократить затраты на лицензионное программное обеспечение, а также на его поддержку.</p><p>"Для успешной реализации перехода на отечественное программное обеспечение необходимы компетентные специалисты, способные грамотно управлять ИТ-инфраструктурой. Поэтому в рамках программы наша компания предоставляет бесплатное сопровождение и поддержку ИТ-специалистам на протяжении шести месяцев. Мы осознаем важность бесперебойного учебного процесса, поэтому наша цель - обеспечить плавный переход на отечественный софт образовательным организациям, минимизируя препятствия и предоставляя соответствующий уровень поддержки", - отметил директор по стратегическому развитию ГК Applite <strong>Артем Стыценко.</strong></p><br>(<a href='https://www.cnews.ru/news/line/2024-01-12_gk_applite_obyavlyaet_o_zapuske'>https://www.cnews.ru/news...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Mon, 15 Jan 2024 09:24:58 +0300</pubDate>
	<author>lynx666</author>
	<id>676315</id>
	</item>

<item>
	<title>Появился новый инструмент для взлома веб-серверов</title>
	<link>https://www.news2.ru/story/676133/</link>
	<description>
	<![CDATA[<p><em>Новый инструмент для взлома FBot, написанный на Python, используется в атаках на веб-серверы, системы управления контентом, облачные сервисы и SaaS-платформы. </em></p><p>Ключевой функциональностью FBot является возможность собирать учётные данные для последующего проведения спамерских атак, пишет Anti-malware.ru. Помимо этого, инструмент позволяет проводить атаки против аккаунтов PayPal и SaaS. FBot похож на другие тулкиты: AlienFox (тоже ворует учетки AWS, Google, Microsoft 365 для рассылки спама), GreenBot, Legion и Predator. Его задача - взломать облачные сервисы и утащить учётные данные. После этого все логины и пароли продаются другим киберпреступникам.</p><p>Дополнительно FBot способен генерировать ключи API для AWS и Sendgrid, случайные IP-адреса, а также запускать сканеры IP и даже проверять актуальность PayPal-аккаунтов с помощью адресов электронной почты. У новинки есть и специальные функции, заточенные под AWS: вредонос может проверять конфигурацию AWS Simple Email Service (SES). Интересно, что FBot также способен извлекать креды из файлов окружения Laravel.</p><p><em>"Различные тулкиты для взлома появляются регулярно, какие-то становятся популярными и получают обновления в течение многих лет, а какие-то не находят поддержки у хакерского сообщества и растворяются на просторах интернета. Однако, важно понимать, что сами по себе инструменты ничего взломать не могут. Атаку проводят люди, которые используют тот или иной инструментарий для автоматизации определенных задач. При этом, если уязвимости нет, то никакой волшебный инструмент ее не создаст, а вот отслеживать существующие уязвимости помогают программные комплексы непрерывного мониторинга, например, такие как Efros </em><em>CI",</em> - говорит руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Fri, 12 Jan 2024 10:34:42 +0300</pubDate>
	<author>Naymov</author>
	<id>676133</id>
	</item>

<item>
	<title>Новый ботнет NoaBot атакует SSH-серверы для криптомайнинга</title>
	<link>https://www.news2.ru/story/676068/</link>
	<description>
	<![CDATA[<p><em>Среди функциональных возможностей NoaBot - самораспространение по типу сетевого червя, а также скачивание и выполнение на сервере дополнительных бинарников". Атаки ботнета проходят по всему миру.</em></p><p>NoaBot <em>-</em> новый ботнет, основанный на известном Mirai. Он уже был замечен в компаниях криптомайнинга. Его особенность - самораспространяющийся компонент и SSH-бэкдор, пишут на сайте ИБ-компании Akamai.com.</p><p>Модуль NoaBot, отвечающий за распространение, задействует SSH-сканер для поиска уязвимых к подбору паролей серверов. Вредоносное ПО использует нестандартные библиотеки и методы шифрования, чтобы затруднить обнаружение и анализ вредоносного ПО. При необходимости NoaBot легко загружает и выполняет дополнительные бинарники, а также пытается найти новые жертвы и перескочить на них.</p><p>Исследователям из Akamai удалось выявить 849 IP-адресов жертв нового ботнета. Основная часть заражений пришлась на Китай, хотя географически киберпреступники не привязываются к какой-либо стране.</p><p><strong>Юлия Парфенова, менеджер направления "контроль целостности" </strong><strong>Efros</strong> <strong>Defence</strong> <strong>Operations</strong><strong>, ООО "Газинформсервис" </strong>говорит, что сетевые черви всегда были популярны у злоумышленников. "<em>Хакеры постоянно стараются найти новые способы взлома </em><em>IT</em><em>-инфраструктур и появление нового ботнета - это дополнительный инструмент для массовых атак. Важно понимать, что защищать свою </em><em>IT</em><em>-инфраструктуру необходимо не только с помощью антивирусов, но также использовать и другие инструменты защиты, такие как контроль целостности, контроль доступа, использовать жесткую парольную политику. Такой набор действий значительно усложнит процесс взлома, и увеличит вероятность быстрого обнаружения попыток проникновения в сеть. Так, например, изменения файловой системы, появление новых бинарных файлов будет обнаружено с помощью инструмента контроля целостности</em>", - говорит Юлия Парфенова.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 11 Jan 2024 12:04:01 +0300</pubDate>
	<author>Naymov</author>
	<id>676068</id>
	</item>

<item>
	<title>Efros DefOps получил высшую награду "Продукт года 2023" от журнала IT-Expert</title>
	<link>https://www.news2.ru/story/676058/</link>
	<description>
	<![CDATA[<p> <em>Многофункциональный комплекс Efros Defence Operations получил награду от IT-Expert в проекте "Выбор эксперта" - продукт 2023 года. </em></p><p>Издание отмечает, что внедрение платформы Efros DefOps позволяет решить широкий перечень задач: контроль доступа, аудит уязвимостей, моделирование векторов атак, организацию task-портала, анализ правил межсетевых экранов и другие - с управлением в одной консоли. Также в Efros DefOps реализована детализированная настройка прав пользователей, что позволяет гибко назначать права доступа сотрудникам ИБ- и ИТ-отделов. Поддержка широкого перечня оборудования, возможность кластеризации, работа в облачных средах позволяют размещать ПК в крупных распределенных инфраструктурах с высокими требованиями к ИБ. "<em>Ну и разумеется, этот продукт полностью импортонезависим</em>", - пишет IT-Expert.</p><p>Получение награды прокомментировала <strong>менеджер по продукту </strong><strong>Efros Defence Operations компании "Газинформсервис" Мария Кудрявцева</strong>:</p><p>- <em>Защита информации - это современный вызов, который требует непрерывных улучшений и инноваций. Получение награды "Продукт года 2023" - это результат труда и целеустремленность специалистов команды EFROS в течение многих лет. Признание экспертного сообщества вдохновляет нас на еще большие достижения в будущем. Наш первый Efros, решение для контроля конфигураций, появился еще до 2010 года. Сейчас это многофункциональная платформа, решение корпоративного уровня.</em></p><p><strong><img src="/user_images/263086/n2_1704956032.png" /></strong></p><p>Модули, входящие в состав комплекса, можно использовать для импортозамещения таких решений, как: Cisco ISE, Algosec Firewall Analyzer, Tufin SecureTrack, Skybox Security Suite, решений от Solarwinds, Tripwire и многих других.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 11 Jan 2024 09:59:41 +0300</pubDate>
	<author>Naymov</author>
	<id>676058</id>
	</item>

<item>
	<title>В Китае рассказали о взломе iPhone через AirDrop</title>
	<link>https://www.news2.ru/story/675977/</link>
	<description>
	<![CDATA[<p><em>Специалисты полиции Пекина рассказали о способе идентификации пользователей, передающих данные с одного iPhone на другой. Об этом сообщает Bloomberg.</em></p><p>Китайские инженеры научились взламывать AirDrop - функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.</p><p>Специалисты отметили, что AirDrop часто пользуют нарушители порядка, которые делятся различными медиафайлами в общественных местах. Пользователь, получающий фотографию или видео на свой девайс через Bluetooth, не знает контакта отправителя - AirDrop шифрует его данные. Однако, эксперты из Пекина заявили, что смогли обойти защиту.</p><p><em>"Раскрытие уязвимости в популярном продукте, которым пользуются миллионы пользователей - это всегда событие. Однако, пока нет подробностей, какие именно условия должны быть выполнены, чтобы взлом был успешным. В любом случае, если говорить о бизнесе или государственных компаниях, то для уменьшения поверхности атаки, специалисты по информационной безопасности отключают потенциально небезопасные функции устройств и программ, а также централизованно отслеживают события информационной безопасности на всех конечных устройствах. Очень хорошим подспорьем в этой ситуации являются решения вроде Efros CI, которые позволяют мониторить уже существующие уязвимости на самых различных устройствах и своевременно оповещать администраторов о необходимости обновления",</em> - говорит руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 10 Jan 2024 11:18:13 +0300</pubDate>
	<author>Naymov</author>
	<id>675977</id>
	</item>

<item>
	<title>Мошенники начали использовать ИИ для подделки голосовых в Telegram</title>
	<link>https://www.news2.ru/story/675974/</link>
	<description>
	<![CDATA[<p><em>Мошенники генерируют с помощью ИИ голосовые обращения на основе аудиосообщений владельцев аккаунта - это позволяет убедительнее просить деньги у его знакомых. Эксперты называют такую схему новой для России.</em></p><p>Пользователи Telegram столкнулись с новым видом мошенничества, выяснил РБК. Сначала злоумышленники получают доступ к аккаунту, затем начинают писать потенциальным жертвам из числа списка контактов его владельца с просьбой перевести деньги. Историю о необходимости помощи преступники подкрепляют голосовым сообщением якобы от лица владельца аккаунта. Для аудиосообщения используются нарезки из его реальных старых голосовых сообщений.</p><p>"<em>Пока что, рядовые пользователи могут защититься от подобных атак только перепроверяя сообщения с просьбой о переводе денег по другим каналам связи. Сейчас, для пользователей нет технических решений уровня UEBA, с поведенческой аналитикой и поиском аномалий. Что касается социальных сетей и мессенджеров, то уверен, что они начнут применять поведенческую аналитику, основанную на ИИ для защиты своих клиентов от подобного рода атак в ближайшее время. Сегодня уже существуют специальные решения для подобного рода задач, связанных с анализом аномального поведения пользователей в корпоративных сетях, например, Ankey ASAP. Думаю, что в течение ближайших 5-10 лет, подобные решения по защите пользователей от вымогательских атак, сгенерированных ИИ, станут нормой жизни и будут доступны на премиальных подписках мессенджеров и в виде специализированных персональных защитных приложений, в которые будут преобразованы существующие антивирусные программы</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 10 Jan 2024 10:17:13 +0300</pubDate>
	<author>Naymov</author>
	<id>675974</id>
	</item>

<item>
	<title>Объем вложений в IT-стартапы упал почти вдвое</title>
	<link>https://www.news2.ru/story/675913/</link>
	<description>
	<![CDATA[<p><em>В денежном выражении вложения в IT-стартапы в России упали на 83%. </em></p><p>Аналитики объясняют разнонаправленную динамику ростом активности бизнес-ангелов и коллективных вложений инвесторов в один проект. В 2024 году на вложениях в IT-разработки может положительно сказаться укрепление локального рынка IPO, считают эксперты, но сомневаются, что ему удастся компенсировать негативное влияние политических факторов.</p><p>По данным инвестиционной платформы Dsight, в 2023 году было заключено 158 сделок с IT-стартапами на общую сумму $71 млн (учитываются только публичные соглашения с молодыми командами). Это на 15% больше по числу сделок, чем в 2022 году, но на 83% меньше по их объему в деньгах, пишет "Коммерсантъ".</p><p>Свое мнение о проблеме высказал эксперт федерального проекта "Биржа IT-стартапов" Дмитрий Овчинников:</p><p>"<em>Падение объема рынка </em><em>IT</em><em>-стартапов в 2023 году можно объяснить тем, что многие компании предпочли перекупать активы уходящих зарубежных компаний и вкладывать деньги в освоение текущего рынка. Полагаю, что ситуация поменяется, как только рынок полностью стабилизируется. Крупные игроки должны вернуться к инвестированию в венчурный капитал, ведь это может дать ощутимое преимущество перед конкурентами. В свою очередь, </em><em>IT</em><em>-</em><em>c</em><em>тартапы в России активно ищут инвестиции, например, в оргкомитет "Биржи </em><em>IT</em><em>-стартапов в 2023 году поступило порядка 300 заявок, в то время как в 2022 году их было менее 100</em>", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 09 Jan 2024 12:30:29 +0300</pubDate>
	<author>Naymov</author>
	<id>675913</id>
	</item>

<item>
	<title>Хакеры атакуют российские фармацевтические компании</title>
	<link>https://www.news2.ru/story/675241/</link>
	<description>
	<![CDATA[<p><em>На прошлой неделе хакерская группировка Sticky Werewolf предприняла очередную попытку атаковать российскую фармацевтическую компанию.</em></p><p>На этот раз злоумышленники отправили целевой компании фишинговое письмо от имени Министерства по чрезвычайным ситуациям РФ. В письме говорилось о якобы вступившем в силу новом приказе ведомства, с просьбой проинструктировать сотрудников о порядке действий, пишет Securitylab.ru.</p><p>Внимательный анализ письма выявил несоответствия: оно было отправлено с бесплатного почтового сервиса, а фамилия в адресе не совпадала с подписью исполнителя. В рамках атаки злоумышленники планировали использовать вредоносную программу Darktrack RAT, позволяющую получить удаленный доступ к системе жертвы.</p><p>В начале декабря та же группировка атаковала российский научно-исследовательский институт, занимающийся разработкой вакцин. Рассылка тогда также велась от имени Минстроя РФ.</p><p><em>"Sticky Werewolf в октябре этого года уже атаковали государственные организации в РФ, и тактика была такая же - фишинговые письма со ссылкой на вредоносный код. При всей кажущейся простоте, стоит отметить, что получается весьма эффективно. Особенно, когда атака является целевой и письма сконструированы именно так, чтобы мотивировать потенциальную жертву нажать ссылку",</em> - говорит руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Wed, 27 Dec 2023 11:18:07 +0300</pubDate>
	<author>Naymov</author>
	<id>675241</id>
	</item>

<item>
	<title>Обнаружен вирус, ворующий пароли на Android</title>
	<link>https://www.news2.ru/story/675162/</link>
	<description>
	<![CDATA[<p><em>Вирусная программа, названная Chameleon ("Хамелеон"), распространяется через сервис Zombinder - набор приложений, выдающих себя за популярный браузер Google Chrome. Создали "Хамелеона" научили программу отключать некоторые функции смартфона, а затем воровать личные данные, об этом сообщает издание BleepingComputer.</em></p><p>Одна из особенностей вирусного ПО - возможность отключения биометрического сенсора на Android-смартфоне. В этом случае аппарат выдает ошибку при попытке снять блокировку - для входа пользователю приходится вводить цифровой пароль. Затем вирус ворует данные владельца девайса. Вредонос работает на смартфонах под управлением Android 13 и более ранних версий ОС.</p><p>Киберэксперт Сергей Полунин рассказал, как можно защититься от атаки "Хамелеона". <em>"Есть целый класс атак, направленных на снижение уровня защиты устройства или протоколов, которые, например, вынуждают человека использовать менее надежные средства защиты. Также и в этом случает - пользователю кажется, что не сработал привычный способ аутентификации и он соглашается использовать менее безопасный. Здесь, конечно, имеет место аспект социальной инженерии, потому что изначально вредоносное ПО абонент ставит самостоятельно вместе с необходимым приложением. Хорошая новость в том, что любой антивирус для мобильных телефонов предупредил бы пользователя о потенциальной проблеме, поэтому пользуйтесь антивирусом и своевременно обновляйте его",</em> - говорит руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.<img src="/user_images/263086/n2_1703572890.jpg" /></p><br>
	<category>it-новости</category>
	<pubDate>Tue, 26 Dec 2023 09:56:44 +0300</pubDate>
	<author>Naymov</author>
	<id>675162</id>
	</item>

<item>
	<title>Киберэксперт назвал ТОП-5 новогодних мошеннических схем</title>
	<link>https://www.news2.ru/story/675101/</link>
	<description>
	<![CDATA[<p><em>В канун Нового года мошенники уже традиционно активизируются и усиливают свои атаки на россиян. Чего стоит ожидать накануне праздников и как защитить себя - рассказал киберэксперт Дмитрий Овчинников.</em></p><p>Главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников выделил 5 основных мошеннических схем и поделился методами защиты от них.</p><li>Мошенничество с возвратом заказов и кешбэки. Аферисты представляются службой доставки или сетевым магазином. При этом не уточняют конкретный товар или называют вымышленный заказ. Они сообщают о том, что могут начислить кешбэк, или доставка задерживается, поэтому они могут начислить бонус и просят сообщить им платежные данные. Тут главное правило: все переговоры вести на маркетплейсе и никогда не сообщать свои платежные данные, коды из SMS.</li><li>Фишинговые сайты билетов. Не секрет, что перед Новым годом, особенно в последние недели трудно достать билеты по привычной цене. Этим и пользуются мошенники, создавая фишинговые сайты. Все покупки авиа и ЖД билетов совершайте только на официальных сайтах компаний. Покупка билетов на сомнительном ресурсе может обернуться потерей денег.</li><li>Обман с арендой квартир. Это направление всегда популярно, а в Новый год, когда на каникулы население едет в гости к друзьям и родственникам, это просто золотая жила для преступников. Рекомендую не делать 100% предоплату - так вы минимизируете свои финансовые риски.</li><li>Смена тарифа, подтверждение личности для сотового оператора. Мошенники представляются сотовым оператором и просят подтвердить личность. В процессе разговора вытягивают информацию по личному кабинету. После этого, мошенники делают переадресацию SMS и взламывают онлайн-банк.</li><li>Срочные звонки с требованием погасить долг, судебную задолженность, возможностью получить налоговый вычет, компенсацию за отдых, лечение. На каникулах официальные организации также отдыхают, и подобную информацию будет проблематично проверить. В любом случае, всякие поспешные решения рекомендую отложить на январь, а прежде всего уточнять подобную информацию на официальном сайте организации. Не перезванивайте по номерам, которые вам оставляет собеседник, так как вы не можете полностью доверять звонившему. Требуйте личной встречи в официальном офисе налоговой, ФССП, отделения полиции и т.д.</li><p>Помните, бдительность и осторожность в вопросах, касающихся финансов - первые барьеры на пути к сохранности ваших средств, - подытожил главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 25 Dec 2023 10:39:29 +0300</pubDate>
	<author>Naymov</author>
	<id>675101</id>
	</item>

<item>
	<title>Почти 80% российских компаний используют отечественные системы работы с данными</title>
	<link>https://www.news2.ru/story/674937/</link>
	<description>
	<![CDATA[<p><em>Большинство компаний РФ используют отечественные системы работы с данными, свидетельствует исследование "Сбераналитики", посвященное импортозамещению IT-решений.</em></p><p>Как сообщили аналитики, 77% компаний применяют российские системы работы с данными, остальные продолжают использовать западные, пишет ТАСС. Из тех компаний, которые работают с отечественными системами, 52% перешли на них после ухода из России зарубежных вендоров, а 48% и прежде использовали российские решения. При этом 43% перешедших на отечественные системы разработали собственные технологические инструменты.</p><p>Самыми распространенными оказались системы управления взаимоотношениями с клиентами (CRM), системы электронного документооборота и работы с контентом (СЭД/ECM) - их используют 50% компаний. Почти четверть организаций внедрили инструменты планирования ресурсов предприятия (ERP). Также в ТОП-5 самых популярных вошли системы по управлению персоналом (HRM) и по работе и визуализации данных (BI-системы). Показатель удовлетворенности работы таких IT-систем находится на высоком уровне и варьируется от 76% до 82%.</p><p>В онлайн-опросе участвовали IT-директора компаний различных отраслей по всей России.</p><p>"Вместе с ростом использования отечественных систем для работы с данными наблюдается отчетливый тренд на создание или модернизацию систем защиты подобных систем. Сегодня уже мало просто импортозаместить какое-либо IT-решение, необходимо также организовать непрерывный процесс обеспечения информационной безопасности. Особенно это важно в связи с новыми штрафами в отношении компаний, которые допустили утечку пользовательских данных", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 21 Dec 2023 12:18:57 +0300</pubDate>
	<author>Naymov</author>
	<id>674937</id>
	</item>

<item>
	<title>В Telegram распространяется новая мошенническая схема</title>
	<link>https://www.news2.ru/story/674931/</link>
	<description>
	<![CDATA[<p> <em>Злоумышленники придумали новый способ кражи денег со счетов россиян, используя возможности подписки Telegram Premium и спекулируя на вступившем в этом году 584-ФЗ, который в том числе регулирует коммуникации банков с клиентами в мессенджерах.</em></p><p>Схема работает так: злоумышленники создают в Telegram поддельный аккаунт банка, размещают на аватаре официальный логотип кредитной организации и указывают ее название. Далее мошенники начинают отправлять потенциальной жертве сообщения с рекламой или новостями банка, завоевывая тем самым его доверие, рассказала Известиям куратор платформы Народного фронта "Мошеловка" Алла Храпунова. Если человек возмущается, что такие рассылки незаконны, мошенники отвечают, что вступил в силу 584-ФЗ, который вносит изменения в закон "Об информации, информтехнологиях и о защите информации" и он позволяет писать клиентам в мессенджерах. Затем злоумышленники звонят жертве в мессенджер и сообщают, что предлагают услугу страхования, оформленного сегодня клиентом кредита или уменьшения ежемесячного платежа. Поскольку клиент у банка ничего в этот день не брал, он начинает волноваться и опровергать этот факт. После этого аферист обещает помочь разобраться с ситуацией и перевести на сотрудника службы безопасности. Позже жертве звонят уже по сотовой связи или в мессенджере и выпытывают у нее чувствительную информацию, уговаривают установить программы удаленного доступа или оформить на себя "зеркальный" кредит и перевести деньги на "защищенный счет".</p><p>"Чтобы не стать жертвой мошенников, помните о том, что любую полученную информацию надо верифицировать. Если вы решили позвонить в финансовую организацию услугами которой пользуетесь, то рекомендую набирать номер, указанный на своей банковской карточке или на официальном сайте. Если звонят вам, то будьте бдительны и не забывайте о том, что действия, совершенные в спешке потом уже не отменить - именно на это и рассчитывают аферисты. Не зря же есть поговорка - семь раз отмерь, один раз отрежь. Особенна она актуальна при обращении с финансами", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 21 Dec 2023 10:09:13 +0300</pubDate>
	<author>Naymov</author>
	<id>674931</id>
	</item>

<item>
	<title>ИИ использует 20% крупного российского бизнеса</title>
	<link>https://www.news2.ru/story/674813/</link>
	<description>
	<![CDATA[<p><em>Каждая 5-я крупная российская компания начала использовать в работе ИИ, сообщается в совместном исследовании "Яков и Партнеры" и Яндекса.</em></p><p>Участие в исследовании приняли технические директора крупнейших компаний из 15 ключевых для российской экономики индустрий. Опрос показал, что сегодня 20% компаний-респондентов применяют генеративный ИИ в самых разных бизнес-процессах. Из них 12% уже определили приоритетные функции и сценарии для внедрения технологии, а еще 1/3 - проводит точечные эксперименты.</p><p>Сферами, в которых генеративный ИИ внедряется чаще всего: продажи и маркетинг - 66%, клиентский сервис - 54%, исследования и разработки - 49%, а также IТ - 31%.</p><p><em>"Использование ИИ - понятие очень широкое. Даже, если вы используете YandexGPT для генерирования небольших текстов, то уже попадаете в эту статистику. Я думаю, что таких компаний действительно много, и будет становиться еще больше с ростом предложений на рынке ИИ-платформ. Интерес к теме ИИ не снижается, но пока для многих неочевидно - как можно использовать его именно в конкретных случаях, для решения определенных бизнес задач",</em> - говорит руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 19 Dec 2023 11:24:24 +0300</pubDate>
	<author>Naymov</author>
	<id>674813</id>
	</item>

<item>
	<title>"Газинформсервис" и "Индид" сняли новогодний выпуск шоу "Инфобез со вкусом"</title>
	<link>https://www.news2.ru/story/674586/</link>
	<description>
	<![CDATA[<p><em>Смотрите в социальных сетях и на YouTube компании "Газинформсервис" новогодний выпуск шоу об информационной безопасности и кулинарии - "Инфобез со вкусом". Гостем проекта в канун самого семейного праздника в РФ стала директор по развитию компании "Индид" Ольга Попова.</em></p><p>В рамках третьего выпуска руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин и директор по развитию компании "Индид" Ольга Попова обсудили - как происходит взаимодействие с заказчиками, тонкости многофакторной аутентификации, насколько важно сегодня технологическое сотрудничество и немного поговорили о личном. Также Ольга Попова приоткрыла занавес нового интригующего проекта - "Женсовет по ИБ".</p><p>Следующий выпуск шоу выйдет уже в новом году. Следите за анонсами в социальных сетях компании "Газинформсервис".</p><p><strong>Автор и ведущий шоу, руководитель группы защиты инфраструктурных ИТ-решений компании "Газинформсервис" Сергей Полунин: </strong></p><p>- В новом году зрителей нашего шоу ждёт еще больше интересных гостей, увлекательных разговоров на тему информационной безопасности и, конечно, вкусных рецептов. Такие у нас планы, ведь канун Нового года - время задумок на будущее и я хочу пожелать, чтобы в этот раз все они осуществились и для вас!</p><p><strong>Гость шоу, директор по развитию компании "Индид" Ольга Попова:</strong></p><p>- Хочу пожелать компании "Газинформсервис" не останавливаться и развивать "Инфобез со вкусом". Ведь мир информационной безопасности - это не только вендоры, интеграторы, ПО, но, прежде всего, это люди: интересные, разносторонние, увлеченные в жизни и "горящие" в работе. И ваше шоу делает всех нас ближе друг к другу - за это отдельные слова благодарности.</p><p>Посмотреть 3-й выпуск шоу об информационной безопасности и кулинарии можно здесь.</p><p>Напоминаем, гостями предыдущих выпусков были: Михаил Писарев, коммерческий директор компании "Открытая мобильная платформа" - разработчик ОС "Аврора" и Валерий Иванов, главный редактор портала Cyber Media.<img src="/user_images/263086/n2_1702641192.jpg" /></p><br>
	<category>it-новости</category>
	<pubDate>Fri, 15 Dec 2023 15:01:35 +0300</pubDate>
	<author>Naymov</author>
	<id>674586</id>
	</item>

<item>
	<title>Почти 70% организаций в РФ сталкивались с киберинцидентами</title>
	<link>https://www.news2.ru/story/674548/</link>
	<description>
	<![CDATA[<p><em>По данным исследования "Лаборатории Касперского", за последние два года подавляющее большинство организаций в России (69%) пострадали как минимум от одного инцидента кибербезопасности.</em></p><p>Больше половины из них - 58% оцениваются как критические. Среди основных причин подобных случаев опрошенные отметили недостаток инструментов для обнаружения угроз (15%) и нехватку внутренних профильных специалистов (10%).</p><p>В ходе исследования также выяснилось, что в течение полутора лет более четверти организаций (27%) планируют инвестировать в привлечение сторонних экспертов, а 11% намерены передать кибербезопасность организации на аутсорсинг по модели MSP/MSSP (Managed Service Providers/Managed Security Service Provider).</p><p>"В связи с возросшей активностью киберпреступников на рынке информационной безопасности наметился важный психологический сдвиг - многие осознали реальность киберугроз, а некоторые уже успели ощутить последствия хакерских атак. Мы наблюдаем, что многие компании стали ценить свои активы и более осознанно и гибко подходить к их защите", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><br>
	<category>it-новости</category>
	<pubDate>Fri, 15 Dec 2023 09:22:03 +0300</pubDate>
	<author>Naymov</author>
	<id>674548</id>
	</item>

<item>
	<title>Мошенники предлагают россиянам "перерасчет коммунальных услуг"</title>
	<link>https://www.news2.ru/story/674485/</link>
	<description>
	<![CDATA[<p><em>В России набирает популярность новая схема мошенничества, связанная с перерасчетом платежей по жилищно-коммунальным услугам, сообщает "Вестник киберполиции России". </em></p><p>Мошенники отправляют сообщения через мессенджеры и электронную почту. От лица управляющих компаний и коммунальных предприятий они предлагают потенциальным жертвам оплатить счета с солидной скидкой - примерно в три раза ниже указанной в счете стоимости.</p><p>Чтобы воспользоваться скидкой жертву просят заполнить форму для оплаты коммунальных услуг. Однако, ссылка на самом деле ведет на фишинговый сайт, где введенные пользователем персональные данные и данные банковской карты попадают в распоряжение злоумышленников.</p><p>"Коммунальные платежи - это достаточно лакомая цель для мошенников, так как их платят все, а возможность получить скидку звучит как сладкая песня для семейного бюджета. Кроме того, сами коммунальные компании часто меняют способы оплаты, дизайн своих сайтов, дома переходят от одной обслуживающей компании в другую и все это в совокупности создает благодатную почву для фишинговых действий мошенников", - говорит главный специалист отдела комплексных систем защиты информации компании "Газинформсервис" Дмитрий Овчинников.</p><p>Чтобы не стать жертвой мошенников достаточно соблюдать два простых правила. Первое - оплату производить только на официальном сайте обслуживающей компании и внимательно изучать адрес веб-ресурса, проверить его правильность в сети Интернет. Второе правило - никогда не доверять платежным документам, поступившим от незнакомых контактов. "Все оплаты надо проводить вдумчиво. Помните, мошенники активно используют подмену адресатов в электронной почте, фишинговые сайты и методы социальной инженерии для обмана", - рассказал киберэксперт.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 14 Dec 2023 12:20:28 +0300</pubDate>
	<author>Naymov</author>
	<id>674485</id>
	</item>

</channel>
</rss>