Перейти к содержанию

Поиск

Показаны результаты для тегов 'данные'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Компания MediaHills, которая занимается анализом телеаудитории, и ассоциация "Ростелесеть" заключили соглашение о сотрудничестве. В рамках него результаты исследований измерителя будут доступны всем операторам связи, которые входят в ассоциацию. Об этом говорится в сообщении компаний. Операторы связи смогут увидеть картину телесмотрения всех телеканалов и телепередач более чем в 100 городах России в режиме реального времени. Кроме того, им будут доступны отчеты по федеральным округам и стране в целом. Отчетность будет содержать все ключевые аудиторные показатели – аудиторию, охват, долю и рейтинг каналов и программ. Полученные результаты измерений могут применяться членами Ростелесети для формирования контентной политики с учетом реальных предпочтений абонентов. "Для эффективной работы операторов связи необходима объективная оценка аудитории телеканалов. Важно, чтобы эта информация была независима, точна, охватывала максимальное число регионов и телеканалов. Члены нашей ассоциации смогут использовать результаты исследований аудитории при пакетировании и взаимодействии с телеканалами", - отметил президент "Ростелесети" Олег Грищенко. По словам гендиректора MediaHills Андрея Бояринова, данные телеизмерений должны быть доступны всем участникам рынка: "Их анализ и использование на практике поможет сделать телевидение более привлекательным для абонентов". MediaHills проводит измерения телевизионной аудитории на основании собственной измерительной панели, в которую интегрированы данные 215 операторов IPTV. Охват составляет более 116 тыс. домохозяйств в 101 российском городе. Отдельно компания осуществляет анализ аудитории рекламных роликов на основе собственной системы мониторинга телевизионного эфира в девяти российских городах.
  2. Исследователь безопасности Мануэль Кабальеро обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку. Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing. Данная ошибка представляет угрозу конфиденциальности пользователей, поскольку может эксплуатироваться как злоумышленниками в ходе подготовки к целевым атакам, так и рекламодателями для сбора данных. Ошибка возникает при двух условиях: 1) когда IE загружает страницу с вредоносным HTML-тегом object и 2) при наличии в исходном коде метатега совместимости. Злоумышленники могут скрыть вредоносные HTML-теги object на взломанных сайтах или загрузить их с помощью рекламных баннеров, позволяющих рекламодателям загружать HTML- или JavaScript-код. Метатег X-UA-Compatible в зависимости от переданного значения content заставляет различные версии IE отображать документ в том или ином режиме. По словам исследователя, при наличии вышеуказанных условий происходит ошибка, в ходе которой вредоносный HTML-тег получает доступ к ресурсам и информации, содержащимся в окне браузера. Вредоносный тег может извлечь значение location.href, когда пользователь уходит с главной страницы, позволяя злоумышленнику просматривать ранее введенный в адресную строку текст.
  3. В Екатеринбурге суд вынес обвинительный приговор двум молодым людям, похитившим персональные данные части абонентов интернет — провайдера «Акадо-Екатеринбург». Воспользоваться полученной информацией похитители не успели. Как отмечают в компании, довести подобный эпизод до судебного разбирательства удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела «К» ГУВД Свердловской области. По словам директора по безопасности «Акадо-Екатеринбург» Андрея Перескокова, ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации — DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. Хакерами оказались двое молодых людей: сотрудник одной из подрядных организаций «Акадо-Екатеринбург» и его друг, написавшие специальную программу. В ноябре того же года уголовное дело, возбужденное в их отношении, было направлено в суд, который 5 августа 2017 года вынес каждому обвинительный приговор: по 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ). «С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства», — рассказал Андрей Перескоков, подчеркнув, что персональные данные, которыми обладает любой интернет-провайдер, всегда являются объектом интереса злоумышленников. «В России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем. Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов. Поэтому любая подобная информация стоит больших денег», — добавил Андрей Перескоков.
  4. Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты. Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты. Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ). Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
  5. Эксперты ESET предупреждают пользователей WhatsApp о новой фишинговой атаке. Мошенники сообщают об окончании подписки на сервис и под этим предлогом крадут платежные данные. Потенциальная жертва получает по электронной почте письмо от лица WhatsApp. В нем сообщается, что пробный период использования мессенджера завершен. Чтобы продлить подписку, пользователю предлагают перейти по ссылке и обновить платежную информацию. Ссылка ведет на фишинговый сайт мошенников с формой ввода данных банковской карты. Излишне уточнять, что введенная информация отправится напрямую злоумышленникам и будет использована для снятия средств со счета жертвы. Обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного использования. Но сервис отказался от этой модели еще в январе 2016 г. и сейчас бесплатен для абонентов.
  6. Обнаруженная экспертами в сфере информационной безопасности угроза на портале госуслуг незначительна, считают в Минкомсвязи. Представители министерства заверили, что пользователи не столкнутся с отрицательными последствиями при использовании портала. «Потенциальная угроза незначительна, в настоящий момент ликвидируется и в ближайшее время будет закрыта», — заявили в пресс-службе ведомства. Ранее 13 июля специалисты российской компании по информационной безопасности «Доктор Веб» сообщили, что обнаружили на портале госуслуг вредоносный код, способный заражать компьютеры посетителей сайта и красть пользовательскую информацию. По словам экспертов, вход на сайт сопровождается запрашиванием информации с одного из 15 доменных адресов с регистрацией на неизвестное частное лицо. Владельцы домена в теории могут отправлять юзеру любые формы или документы, которые несут потенциальную угрозу.
  7. «Лаборатория Касперского» сообщает о том, что в России активно распространяется новая модификация вредоносной программы под названием Neutrino. Зловред атакует POS-терминалы и крадёт данные банковских карт. Основная часть атак пришлась именно на нашу страну. Кроме того, троян проявляет активность в Алжире, Казахстане, Украине и Египете. Нужно отметить, что оригинальная версия Neutrino уже достаточно давно известна антивирусным компаниям. С момента своего появления вредоносная программа неоднократно меняла свои функции и методы распространения. Новая модификация зловреда является довольно необычной. На этот раз троян охотится за данными банковских карт, которые проходят через заражённые платёжные терминалы. Любопытно, что, попав в операционную систему POS-терминала, Neutrino не сразу начинает активность. Троян приступает к сбору информации, выждав некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. Эксперты говорят, что Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, а их функциональность расширяется. Пользователи, информацию о банковских картах которых украл зловред Neutrino, рискуют потерять свои деньги.
  8. M2M-технологии «МегаФона» помогут специалистам Федерального государственного бюджетного учреждения «Гидроспецгеология» выполнять государственное задание по мониторингу состояния недр в регионах ЮФО и СКФО. Более 80 sim-карт «МегаФона» разместят в телеметрическом оборудовании, отслеживающем сейсмическую активность, а также в автоматизированных измерительных комплексах мониторинга подземных вод и геофизических полей. Спецдатчики, используя мобильный интернет оператора связи, ежедневно будут передавать данные о состоянии сейсмоактивных зон, уровне подземных вод в наблюдательных скважинах, температуру, электропроводимость, и многие другие важные для государственного мониторинга состояния недр показатели. «Мы оснастим sim-картами «МегаФона» наше оборудование более чем в 80 пунктах региональной сети мониторинга: от Черного до Каспийского моря, — рассказывает Дмитрий Забирченко, начальник Отдела мониторинга геодинамических процессов Филиала «Южный региональный центр ГМСН» ФБГУ «Гидроспецгеология». — Некоторые из наших точек наблюдения находятся очень далеко от населённых территорий, в труднодоступной горной местности, где ранее мы сталкивались с отсутствием мобильной связи. «МегаФон» обеспечил максимально широкую и надёжную зону покрытия, полностью подходящую для решения наших задач. Этим и был обусловлен выбор оператора связи для организации мониторинга недр». «Гидроспецгеология» — одно из ведущих учреждений в своей отрасли, и мы рады стать их телеком-партнёром, — комментирует Дмитрий Прозоров, директор по развитию корпоративного бизнеса Кавказского филиала компании «МегаФон». — Наш контракт — ещё один пример того, как развитая сеть связи, мобильный интернет и M2M-технологии успешно помогают науке и задачам госведомств».
  9. Российские специалисты по заданию Фонда перспективных исследований (ФПИ) разрабатывают «вечный» диск для хранения данных. О проекте в интервью рассказал Иван Глебов, руководитель лаборатории лазерного наноструктурирования стекла Российского химико-технологического университета им. Д.И.Менделеева. В рамках проекта создаются собственно носители данных, а также технологи записи и считывания информации. Накопитель представляет собой кварцевое стекло в виде оптического диска стандартного диаметра — 12 см. Толщина изделия составляет 1,2 мм. Запись осуществляется при помощи фемтосекундного лазера, считывание — посредством установки динамического анализа двулучепреломления. Полученная на текущий момент скоростью записи составляет не менее 36 Мбит/с. Чтение может осуществляться со скоростью до 50 Мбит/с. Ключевой особенностью российской разработки станет очень большое время хранения данных. Информацию можно будет считать даже спустя 100 тысяч лет после записи. Кроме того, отечественный «вечный» накопитель будет способен выдержать пожар, нахождение в воде и даже длительный полёт в условиях космической радиации. Поначалу ёмкость дисков составит 25 Гбайт. Теоретически же вместимость таких решений может быть доведена до 1 Тбайт. Ожидается, что главными потребителями «вечных» носителей станут архивы, музеи, библиотеки, госструктуры, армия, банки, а также предприятия госкорпораций, которым нужно хранить информацию повышенной важности. «Проект стартовал в 2015 году и был рассчитан на три года. Нашими целями были: разработка технологии записи/считывания информации на кварцевый диск, подбор и создание нужного материала носителя и, главное, подтверждение возможности достижения целевых технических показателей. Эти цели сейчас достигнуты. Сейчас мы налаживаем контакты с потенциальными потребителями данной технологии и готовимся к старту опытно-конструкторской работы в 2018 году», — заявляют исследователи.
  10. В результате сбоя на сайте Агентства по контролю за соблюдением парламентских стандартов Великобртании (The Independent Parliamentary Standards Authority, IPSA) в интернет попали конфиденциальные данные и информация о заработной плате 3 тысяч помощников британских парламентариев. Об этом сообщает BBC. По данным издания, утечка данных произошла через старый сайт, на который по ошибке была загружена информация. Данные были доступны для всех интернет-пользователей в течение 4 часов. Доступ к информации был заблокирован спустя час после того, как регулятору стало известно об инциденте. В настоящее время проводится расследование причин, по которым произошла утечка. По словам главы IPSA Марсиала Бу, эти данные не должны становиться публичными, так как содержат конфиденциальную информацию о сотрудниках аппаратов членов парламента: имена, размеры зарплат, награды, рабочие расписания, подробности о выходных и отпусках. Он подчеркнул, что в результате инцидента сведения об адресах, номерах банковских счетов и социального страхования, а также телефонных номерах помощников в открытый доступ не попали.
  11. В SD Association объявили о создании интерфейса UHS-III, который позволит передавать данные на скорости в 624 Мбит/сек. В SD Association заявили об увеличении вдвое скорости обмена данными с SD-картами памяти благодаря внедрению системы помехоустойчивости в шине UHS-III. Система UHS-III позволяет увеличить до 624 Мбит/сек скорость передачи данных, генерируемых камерами дронов, которые снимают 3D-видео с углом обзора в 360 градусов, 4K и 8K видео, а также системами беспроводной связи, записанных на картах памяти SDXC и SDHC. Благодаря использованию системы UHS-III, пользователи смогут быстрее управлять контентом, записанным на картах памяти SDXC, а также применять её к другим существующим SD-картам благодаря обратной совместимости. Для обозначения SD-карт памяти типа UHS-III SD в SDA разработали специальный знак. Высокоскоростные сигналы интерференции UHS-III направляются на второй ряд выводов SD-карты памяти, представленных впервые ещё в UHS-II. Это не предусматривает изменения размеров карт, требуя лишь изменения физического уровня.
  12. Компания Google в очередной раз раскрыла информацию об уязвимости до релиза соответствующего обновления безопасности. На прошлой неделе специалисты команды Google Project Zero обнародовали данные о проблеме в компоненте Windows GDI (Graphics Device Interface), затрагивающей библиотеку gdi32.dll, а в этот раз опубликовали информацию об уязвимости в браузерах Microsoft Edge и Internet Explorer. Речь идет о проблеме типа type confusion (путаница типов данных) в модуле Edge и IE, позволяющей удалено выполнить код. Уязвимость, получившая идентификатор CVE-2017-0037, затрагивает версии Windows 7, Windows 8.1 и Windows 10. Это уже третья уязвимость в Windows, обнародованная Google за последний месяц. Помимо подробностей о проблеме, специалист Google Айван Фратрик также опубликовал PoC-эксплоит, позволяющий вызвать отказ в обслуживании Microsoft Edge и Internet Explorer, выполнить произвольный код и получить права администратора на целевой системе.Фратрик успешно опробовал эксплоит на 64-разрядной версии IE в Windows Server 2012 R2. По его словам, атака также затрагивает 32-битные версии IE 11 и Microsoft Edge. Напомним, ранее Microsoft отложила выпуск февральских обновлений безопасности в связи с проблемой, обнаруженной в последние минуты перед релизом.
  13. Китайский геостационарный метеорологический спутник нового поколения "Фэнъюнь-4" успешно передал на Землю первые данные, сообщило в понедельник Китайское метеорологическое управление. Спутник передал ученым цветные снимки планеты, а также необходимые данные о метеонаблюдениях. Отмечается, что системы спутника работают исправно, как и связь с наземной станцией. Спутник "Фэнъюнь-4" был запущен 11 декабря 2016 года с космодрома Сичан (провинция Сычуань) с помощью ракеты-носителя "Чанчжэн-3B" (Long March-3B). Стартовая масса спутника составляла 5,4 тонны. Ранее агентство Синьхуа сообщало, что спутник будет работать на высоте в 36 тысяч километров, а его проектный срок службы составит 7 лет. К настоящему моменту Китай запустил уже 14 метеорологических спутников серии "Фэнъюнь", из которых четыре спутника "Фэнъюнь-1" и три спутника "Фэнъюнь-3" находятся на гелиосинхронной орбите. Еще семь спутников "Фэнъюнь-2" работают на геостационарной орбите. Спутники серии "Фэнъюнь" включены Всемирной метеорологической организацией в международную аэрокосмическую систему глобального мониторинга.
  14. Роскомнадзор направил в адрес Google, Яндекс, «Рамблер» и Mail.Ru уведомления с требованием до 21 февраля предоставить информацию о суточной посещаемости их новостных агрегаторов. Об этом сообщается на сайте надзорной службы. После анализа и проверки данных о посещаемости, превышающей 1 млн пользователей в сутки, компании должны будут предоставить в Роскомнадзор сведения, позволяющие идентифицировать владельца новостного агрегатора. В результате будет принято решение о включении того или иного сайта в список новостных агрегаторов, а их владельцы получат уведомления с указанием требований российского законодательства, предъявляемых к новостным агрегаторам, отмечается в сообщении Роскомнадзора. Напомним, 1 января 2017 года вступили в действие поправки к закону «Об информации, информационных технологиях и о защите информации» и в КоАП. Законом введено определение владельца новостного агрегатора, установлены его обязанности, а также ответственность владельца новостного агрегатора за нарушение его положений. По решению Роскомнадзора, до конца марта нынешнего года действует адаптационный период, в течение которого к новостным агрегаторам не применяются меры.
  15. Инженеры Google уже второй раз за последние три месяца обнародовали информацию об уязвимости в ОС Windows до выпуска соответствующего обновления безопасности. Речь идет о проблеме в компоненте Windows GDI (Graphics Device Interface), затрагивающей библиотеку gdi32.dll. Согласно предупреждению команды Google Project Zero, указанная уязвимость (CVE-2017-0038) позволяет атакующему прочитать содержимое памяти при помощи специально сформированного EMF-файла. Злоумышленник может проэксплуатировать проблему локально в браузере Internet Explorer и удаленно в Office Online, используя вредоносный EMF-файл. Уязвимость CVE-2017-0038 была обнаружена в марте 2016 года и исправлена вместе с рядом других проблем в июне 2016 года с выходом обновления безопасности MS16-074. Однако патч оказался неэффективным, в связи с чем несколько уязвимостей продолжают оставаться актуальными. Первый отчет о CVE-2017-0038 был представлен в ноябре 2016 года и спустя 90 дней, 14 февраля, Google его обнародовала. Стоит отметить, что именно 14 февраля должен был состояться плановый выпуск обновлений безопасности Microsoft, однако в последние минуты релиз был отложен. Напомним, в начале ноября минувшего года Google обнародовала информацию об уязвимости нулевого дня в Windows 10 до выпуска корректирующего обновления безопасности. Данная проблема была исправлена Microsoft в том же месяце. Эксперты Google не сообщили о способах предотвращения эксплуатации CVE-2017-0038. Пользователи Windows будут оставаться под угрозой до 15 марта нынешнего года, когда Microsoft выпустит февральские и мартовские обновления безопасности.
  16. Аналитик компании GData Карстен Хан обнаружил новое вымогательское ПО DynA-Crypt, которое не только шифрует файлы на компьютере жертвы, но и похищает пароли и контакты жертвы, а также удаляет документы без видимой причины. По данным исследователя под псевдонимом PCrisk, вымогатель был создан при помощи одного из инструментов для разработки вредоносного ПО, позволяющего как профессионалам, так и любителям создавать собственные вредоносы. По аналогии с другими крипто-вымогателями DynA-Crypt шифрует файлы на компьютере жертвы при помощи алгоритма AES и требует $50 в биткойнах за их восстановление. Вредонос шифрует файлы со следующими расширениями: .jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, .pst, .odt, .avi, .pptx, .msg, .rar, .mdb, .zip, .m4a, .csv, .001. DynA-Crypt также похищает значительное количество информации с инфицированного компьютера. Вредонос способен делать снимки экрана, записывать системные звуки, действовать в качестве кейлоггера, а также красть данные из различных программ (Skype, Steam, Google Chrome, Mozilla Thunderbird, Minecraft, TeamSpeak, Firefox). Полученную информацию DynA-Crypt копирует в папку %LocalAppData%\dyna\loot\, затем архивирует ее и отправляет своему создателю. Один из наиболее неприятных моментов заключается в том, что вымогатель по непонятной причине удаляет папки, из которых были похищены данные.
  17. Порядка 180 тысяч пользователей подпольного сайта "для взрослых" The Candid Board оказались жертвами утечки персональной информации, произошедшей из-за некорректно сконфигурированной базы данных. Утекшая БД включает 178 201 уникальный адрес электронной почты, логины, хэшированные пароли, даты рождения, IP-адреса и логи web-сайта. Финансовой информации база данных не содержит. Предположительно, инцидент произошел в сентябре 2015 года. Журналисты издания IBTimes UK получили копию БД от анонимного источника. Среди утекших данных было обнаружено 19 электронных адресов, зарегистрированных в зоне .gov (wales.gsi.gov.uk, education.tas.gov.au, bom.gov.au, houstontx.gov) и порядка 70 почтовых ящиков, зарегистированных в зоне .mil (относится к военным ведомствам США). Большая часть адресов находилась в доменах us.army.mil (32) и navy.mil (6). Насколько достоверна информация не известно, поскольку все попытки журналистов связаться в владельцами электронных адресов, фигурирующих в БД, остались безрезультатными. За последние 12 месяцев незащищенные базы данных стали причиной ряда масштабных утечек данных. В частности, в апреле минувшего года в свободном доступе была обнаружена БД, содержащая персональную информацию свыше 93 млн граждан Мексики, а в июне того же года стало известно об утечке личных данных 154 млн американских избирателей.
×
×
  • Создать...