Рубрика «безопасность» - 125

Согласно отчёту «Лаборатории Касперского», США с долей 14% уверенно продолжают удерживать первое место в рейтинге стран, являющихся источниками почтового спама.

На втором месте располагается Россия, доля которой составляет 6,1%, а замыкает тройку лидеров Вьетнам — с 6% мирового спама.

США   лидер по распространению спама

В топ-10 спамеров также вошли следующие страны : Китай (5,1%), Аргентина (4,1%), Германия (3,4%) и Бразилия (2,9%).

Читать полностью »

Привет.

В прошлую субботу я выступал с докладом на очередном митапе Saratov Open-IT, где я рассказал про Rust — многообещающий системный язык программирования, разрабатываемый Mozilla Research и сообществом, и про то, какие проблемы он решает и какие у него есть особенности и инфраструктура. Надеюсь, что моё выступление будет интересно сообществу, поэтому выкладываю его здесь.

(видео не вставлено в пост через тег <video> потому что он не работает с конкретной временной меткой; длительность — примерно полтора часа)
http://www.youtube.com/watch?v=lmauAUF823k#t=2583

Читать полностью »

image
(типичное утро понедельника)

Однажды, я решил сделать маленький костылик, чтобы не пичкать свой код free вызовами. Было решено написать аналог auto-release pool’a для чистого С (который может далее быть портирован куда угодно). Читать полностью »

В преддверии наступающей холодной зимы компания Lowe’s, которая владеет сетью магазинов по продаже товаров для улучшения жилища, добавила новое оригинальное устройство в свою продуктовую линию для автоматизации дома Iris. LeakSmart — это умный водяной клапан, автоматически перекрывающий воду при прорыве трубы.

Умный клапан LeakSmart поможет избежать потопа в доме - 1

Само устройство было представлено ещё в январе этого года в рамках международной выставки потребительской электроники CES, но только сейчас появилась возможность его приобрести. По сути, это подключённый к сети автоматизированный шаровой клапан, который встраивается в домашнюю систему водоснабжения и канализации. Управлять LeakSmart можно из любого места на планете, благодаря беспроводному доступу и целому набору других сенсоров из серии Iris, с которыми взаимодействует клапан. Также можно настроить триггеры для автоматической активации устройства.Читать полностью »

Авторитетная компания Symantec обнаружила вредоносное ПО под названием Regin, функционирующее как троян.

Как стало известно, главной задачей трояна является сбор информации о частных лицах, компаниях и правительствах определённых стран.

Российские телекоммуникационные системы подверглись атаке трояна Regin

Читать полностью »

Как я поборол вмешательство билайна в пользовательский трафик - 1
Эта небольшая история для меня закончилась благополучно(Но только для меня, а не для всех остальных абонентов билайна.), и надеюсь, что больше оно не всплывет.

Читал я как-то за обедом новостные ресурсы с мобильного телефона. И заметил, что на всех страницах справа присутствует новый элемент. Элемент этот, раскрашенный в желто-четные полосы явно инородный:Читать полностью »

Робот не может причинить вред человеку или своим бездействием допустить, чтобы человеку был причинён вред.

Первый закон робототехники Айзека Азимова

Роботы, которые когда-то были фантастикой (во всяком случае до Shakey в 1960-1970-хх), вошли в нашу жизнь как помощники — строители, хирурги и спасатели. Под катом — несколько примеров того, как роботизированная техника помогает сохранить жизнь людям самых сложных условиях.

image

Читать полностью »

Комплексные системы безопасности

Доброго дня уважаемый читатель. Я расскажу об устройстве сетей и вообще о принципиальной схеме работы комплексных систем безопасности. Говоря «комплексные системы безопасности» (далее — КСБ), я имею ввиду набор оборудования, программного обеспечения и инженерных сооружений. Для чего они нужны? КСБ создаются для защиты от террористических угроз, от несанкционированного проникновения, для контроля всей территории, зданий и периметра объекта охраны, ну и от «дурака», конечно. В настоящий момент данными системами в основном оснащаются энергетические объекты, крупные заводы и прочие «критичные» элементы.
Читать полностью »

Американская Федеральная торговая комиссия (FTC) приостановила работу 2-х мошеннических компаний, занимающихся на протяжении длительного времени реализацией поддельных антивирусов, «ускорителей компьютера» и прочего бесполезного ПО.

Поддельные антивирусы пополнили бюджет американских компаний на 120 миллионов долларов

Читать полностью »

Продолжение перевода статьи «Virtualization Security» за авторством Terry Komperda.

Часть 2.

7. РЕКОМЕНДАЦИИ И ОПТИМАЛЬНЫЕ МЕТОДЫ ПО БЕЗОПАСНОЙ ВИРТУАЛИЗАЦИИ

7.1 Доступ Администратора и Разделение Обязанностей

  • Предоставьте администраторам серверов права на включение/выключение только своего сервера.
  • Возможно вы захотите дать администраторам права на развертывание новых ВМ, а не на редактирование уже существующих виртуальных машин. Другие администраторы, в свою очередь, будут иметь права только на изменение уже существующих ВМ, а не на создание новых.
  • Отдельная аутентификация должна присутствовать для каждой гостевой ОС, если только нет веских оснований, чтобы два или более гостей могли использовать одни и те же данные.
  • Это может показаться противоречащим общей мысли, но чем больше среда, тем проще разделять права по функциям. Один администратор не может одновременно управлять и хранением, и доменами, и виртуализированной инфраструктурой и сетями.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js