безопасность

Автобусы Volvo смогут самостоятельно сигналить пешеходам и велосипедистам

Автобусы Volvo смогут самостоятельно сигналить пешеходам и велосипедистам

Volvo продолжает внедрять новые средства безопасности в свои транспортные средства: на этот раз шведский концерн рассказал о системе Pedestrian and Cyclist Detection System, предназначенной для автобусов. Новый программно-аппаратный комплекс предназначен для детектирования пешеходов и велосипедистов на пути следования машины и…
Читать дальше
Три четверти российских пользователей работают с устаревшим ПО

Три четверти российских пользователей работают с устаревшим ПО

«Лаборатория Касперского» выяснила, насколько актуальным с точки зрения безопасности является программное обеспечение, установленное на компьютерах российских пользователей. Оказалось, что 77 % пользователей в нашей стране работают с устаревшим софтом. Причём на одном компьютере в среднем содержится семь приложений, которые требуют…
Читать дальше
Интенсивность DDoS-атак на московские информационные системы выросла впятеро

Интенсивность DDoS-атак на московские информационные системы выросла впятеро

В Департаменте информационных технологий города Москвы сообщили, что столичные IT-системы всё чаще подвергаются распределённым атакам типа «отказ в обслуживании» (DDoS). The Register Отмечается, что в течение первых шести месяцев текущего года было отражено больше DDoS-атак на московские информационные системы, нежели…
Читать дальше
ORWL PC: самый защищённый персональный компьютер в мире

ORWL PC: самый защищённый персональный компьютер в мире

В эпоху повсеместного распространения сетей и роста популярности такого явления, как облачные сервисы хранения данных, задача обеспечения персональной информационной безопасности встала как нельзя более остро. Несмотря на все убеждения поставщиков облачных услуг о полной безопасности последних, пользователи вправе относиться к…
Читать дальше
Опасная уязвимость найдена в более чем 840 тыс. устройствах Cisco

Опасная уязвимость найдена в более чем 840 тыс. устройствах Cisco

Уязвимости в сетевом оборудовании проявляются время от времени, но чаще всего они касаются лишь небольшого числа изделий, или имеют невысокий уровень опасности. Этого нельзя сказать про обнаруженную на днях уязвимость в реализации протокола Internet Key Exchange версии 1. Мало того,…
Читать дальше
Как убивали человеческий фактор в видеонаблюдении

Как убивали человеческий фактор в видеонаблюдении

Как «короткие данные» (Short Data) превращают огромные терабайты видеоинформации в маленькие мегабайты, будет понятно из этого видеоролика: Извините за его длительность, разработчик научился сокращать объемы информации, но не объяснения Вообще в теме видеонаблюдения всегда на первом негативном месте стоял человеческий…
Читать дальше
Видео дня: беспроводной взлом Tesla Model S

Видео дня: беспроводной взлом Tesla Model S

Специалисты китайской компании Keen Lab несколько месяцев детально изучали систему безопасности автомобилей Tesla. За это время им удалось найти несколько уязвимостей и даже реализовать удалённую (то есть без непосредственного физического контакта) атаку на Tesla Model S в режимах Parking и…
Читать дальше
Банковский Android-троян Tordow может похитить любые данные

Банковский Android-троян Tordow может похитить любые данные

«Лаборатория Касперского» провела анализ многофункциональной вредоносной программы Tordow, поражающей Android-устройства с целью кражи финансовой и другой конфиденциальной информации. Зловред распространяется в составе многих популярных мобильных приложений, которые специально модифицированы злоумышленниками. Такие приложения размещаются на различных сайтах, вне официального магазина Google…
Читать дальше
ФСБ планирует расшифровывать и проверять весь трафик в Рунете

ФСБ планирует расшифровывать и проверять весь трафик в Рунете

В России могут быть внедрены специальные средства дешифровки и анализа пользовательского интернет-трафика в режиме реального времени. Об этом сообщает «Коммерсантъ», ссылаясь на информацию, полученную от участников IT-рынка. Речь идёт о реализации антитеррористических мер в рамках так называемого «пакета Яровой». Он,…
Читать дальше
Android-трояны Xiny внедряются в системные процессы

Android-трояны Xiny внедряются в системные процессы

«Доктор Веб» предупреждает о появлении новых версий вредоносной программы Xiny, атакующей мобильные устройства под управлением операционных систем Android. Впервые трояны Xiny были идентифицированы ещё в марте прошлого года. Главной задачей зловредов является незаметная загрузка и удаление приложений. Злоумышленники распространяют Xiny…
Читать дальше