Поиск
Показаны результаты для тегов 'данных'.
Найдено: 110 результатов
-
Магистральный оператор "Транстелеком" объявил о результатах работы за 2016 год. На рынке международного трафика доля компании составляет около 32%, внутрироссийского транзита – 30%. Рост выручки в операторском сегменте составил более 650 млн рублей. В Азербайджане существенно выросла доля оператора на рынке – с 15% до 40%. На международной арене компания также запустила стык с финским оператором Cinia, маршрут IP-трафика Франкфурт – Москва и стык с китайским China Telecom. Доля ТТК на рынке передачи данных между Китаем и Европой составляет около 20%, по сетям оператора проходит половина транзитного трафика через Россию в этом направлении. Объем долгосрочных сделок "Транстелекома" с китайскими операторами в 2016 году вырос более чем на 70%. "В текущем году наша компания по-прежнему будет сосредоточена на сохранении позиций на рынке передачи данных как для российских, так и для международных операторов связи. Планируется участие ТТК как транзитного оператора связи в международных проектах РЖД. А для российских операторов мы планируем реализовать партнерскую программу по совместному продвижению продуктов для конечных пользователей по схеме revenue sharing", — сказал руководитель департамента оптовых продаж "Транстелекома" Сергей Яковлев.
-
Сотрудники полиции Улан-Батора (Монголия) арестовали 25-летнего хакера, обвиняемого в неоднократном взломе сервера центра управления дорожным движением Улан-Батора с целью уничтожения информации о штрафах за нарушение правил дорожного движения, сообщает ARD. По предварительным данным, хакер договорился с нарушителями и за денежное вознаграждение удалил сведения об электронных штрафах заказчиков на сервере центра управления дорожным движением Улан-Батора. Молодой человек обвиняется в причинении значительного ущерба государству. В настоящее время дело рассматривается в отделе Уголовной полиции по борьбе с интернет-преступностью. Напомним, ранее хакеры вывели из строя систему камер фото-видеофиксации правонарушений в Подмосковье. Причиной поломки камер стало вредоносное ПО, внедренное злоумышленниками в ходе кибератаки. В общей сложности в результате инцидента вышли из строя 120 из 144 камер.
-
В одной из крупнейших сетей доставки контента CloudFlare выявлена уязвимость, ставшая причиной утечки конфиденциальных данных, включая пароли, сессионные файлы cookie и токены, фигурирующие при обработке запросов других сайтов. Проблема, обнаруженная специалистом по безопасности Google Project Zero Тэвисом Орманди, получила кодовое название Cloudbleed по аналогии с нашумевшей уязвимостью Heartbleed. Сервис CloudFlare выполняет роль посредника между сайтом и пользователем, который одновременно защищает серверы клиентов (т.е. того или иного сайта или сервиса) и оптимизирует работу сайтов для обычного пользователя. По имеющимся данным, услугами сервиса пользуются порядка 5 млн различных ресурсов, в том числе Uber, сайт знакомств OKCupid, сервис хранения паролей 1Password, российский сайт с объявлениями «Авито» и др. Утечки происходили с сентября 2016 года по февраль 2017 года - то есть в течение более пяти месяцев в открытый доступ попадали случайные порции конфиденциальных данных, включая личную информацию пользователей сайтов крупнейших компаний. Как поясняется в сообщении CloudFlare, утекшие данные сохранялись в кэше поисковых систем и могли быть выявлены злоумышленниками через отправку типовых поисковых запросов. Пик утечки пришелся на 13-18 февраля 2017 года. В этот период утечка данных происходила примерно один раз на 3,3 млн HTTP-запросов (примерно 0,00003% запросов). Причиной утечки стала ошибка в реализации парсера разметки HTML, применяемого для разбора и замены содержимого страниц.Парсер был написан с использованием компилятора Ragel и содержал ошибку в условии проверки конца буфера. Несмотря на то, что уязвимость существовала почти полгода, случаев эксплуатации проблемы не выявлено. На портале GitHub уже опубликован список сайтов, которые могли быть подвержены утечке данных.
-
- уязвимость
- cloudflare
-
(и ещё 4 )
C тегом:
-
«Ростелеком» модернизировал оборудование на оптоволоконной сети, входящей в состав мультисервисной сети передачи данных Ставропольского края и Карачаево-Черкесской республики. Всего заменили более 2300 устаревших коммутаторов на новые, более высокопроизводительные. Уже сегодня результаты модернизации смогли оценить свыше 35 тыс. абонентов в Ставрополе, Кисловодске, Пятигорске, Ессентуках, Минеральных водах, Новопавловске и станице Ессентукской. В ближайшее время и другие населённые пункты региона пополнят этот список, рассказали в «Ростелекоме». «Сегодня всё больше людей активно используют сервисы на базе IP-технологий, доступ в сеть требует большей скорости и объёма хранения данных. Работы по модернизации сети мы проводим за счёт собственных инвестиционных средств компании. Вводя новое оборудование в эксплуатацию, мы учитываем возможность увеличения абонентской базы, при этом сохраняя высокое качество услуг.Развивая сеть, мы интегрируем новые технологии и предлагаем пользователям новые сервисы», — отметил Роман Завязкин, директор Ставропольского филиала «Ростелеком». По информации компании, установленные коммутаторы позволяют повысить скорость выхода в сеть, улучшить качество сигнала «Интерактивного телевидения» от «Ростелекома», оптимизировать политику безопасности работы сети ETTH («оптика в дом»).Отличительной особенностью также является поддержка технологии энергосбережения, что позволяет сэкономить до 30% электроэнергии в период эксплуатации. Кроме этого, данное оборудование является одним из оптимальных решений для интернет-провайдеров, которое позволяет осуществлять контроль доступа к ресурсам, а также вести учет расходуемого трафика и других статистических параметров, указали в «Ростелекоме».
-
- «ростелеком»
- ставрополье
- (и ещё 5 )
-
В последнее время участились случаи рассылки неустановленными лицами фальшивых информационных уведомлений в адрес организаций — операторов персональных данных, сообщает на своем сайте Роскомнадзор. По данным ведомства, в письмах говорится о проведении внеплановых проверок на предмет выполнения требований федерального закона «О персональных данных» по факту отсутствия организаций в реестре операторов персональных данных. Организаторы рассылки «рекомендуют» организациям назначить ответственного сотрудника и принять меры для включения организации в реестр операторов персональных данных. В ведомстве обращают внимание, что это информация не соответствует действительности. Должностные лица Роскомнадзора не имеют никакого отношения к рассылке данных сообщений. Рассылка производится якобы от имени заместителя руководителя Управления Роскомнадзора по Центральному федеральному округу О.А. Коротовой. Рассылка производится с почтового сервера с доменным именем, которое не используется Роскомнадзором.Официальные сообщения Роскомнадзора могут быть отправлены исключительно с адресов электронной почты сервера @rkn.gov.ru. Операторов персональных данных, получивших подобные письма, Роскомнадзор просит обращаться по адресу [email protected].
-
- роскомнадзор
- предупредил
- (и ещё 6 )
-
Российский оператор спутниковой связи ГП КС провел серию рабочих встреч с производителями из Азиатско-Тихоокеанского региона. Достигнуты договоренности о тестировании оборудования в Центрах космической связи ГП КС. В том числе, в переговорах с ГП КС принимала участие сингапурская компания ST Electronics – лидер в производстве твердотельных усилителей мощности (передатчиков). ГП КС и ST Electronics договорились о проведении тестирования твердотельных усилителей мощности Agilis, которое начнется на объектах ГП КС в марте 2017 года и продлится до полугода. По результатам испытаний будет принято решение о возможности использования сингапурских усилителей мощностей в составе земных станций спутниковой связи на ЦКС ГПКС для оказания услуг телевещания в С- диапазоне, а также широкополосной передачи данных в Ка-диапазоне. В настоящее время ГП КС использует усилители мощности американской компании CPI.ГП КС продолжает изучать передовые технические разработки российских и зарубежных компаний, специализирующихся на создании оборудования в области спутниковой связи. В рамках инновационной деятельности предприятие принимает активное участие в совместных НИОКР с отечественными производителями и научными организациями. Наиболее интересные образцы новой техники, прошедшие практическое изучение и тестирование специалистами ГП КС, планируется использовать в текущей производственной деятельности предприятия.
-
- фгуп
- «космическая
- (и ещё 17 )
-
Свыше 80 тыс. сайтов распространяют вредоносные плагины, через которые хакеры похищают данные о банковских картах и другую конфиденциальную информацию. К примеру, установив на мобильное устройство или компьютер плагины, позволяющие следить за курсом валют, прогнозом погоды и так далее, пользователь предоставляет мошенникам доступ к своим конфиденциальным данным (паролям, логинам, сведениям о банковских картах и пр.). Согласно пресс-релизу компании «Яндекс», от данного вида мошенничества пострадало несколько миллионов пользователей в России. По оценкам «Яндекса», в среднем 29% пользователей компьютеров и 6% владельцев мобильных устройств игнорируют предупреждения об угрозе при загрузке расширений. С проблемами ежемесячно сталкиваются 1,24 млн человек, причем вредоносные расширения были обнаружены даже в популярных магазинах приложений. Представители Apple и Google отказались от комментариев. Жертва может установить вредоносный плагин, думая, что это антивирус (например, когда в браузере появляются предупреждения о заражении устройства, настоятельно рекомендующие установить антивирус). После установки вредоносный плагин начнет красть конфиденциальные данные, считывая введенную информацию или подменяя банковскую форму на сайте, которому пользователь доверяет. По словам экспертов, антивирусные решения не детектируют вредоносные плагины, поэтому подобные программы наносят больше урона, чем обычное вредоносное ПО, поскольку имеют доступ ко всему происходящему на странице браузера. Многие пользователи загружают плагины из непроверенных источников, а при установке расширений не обращают внимание на разрешения, запрашиваемые программой. Кроме того, при скачивании плагинов пользователи нередко ставят флажки во всех окнах, и в результате вредоносное ПО инфицирует браузер.
-
- мошенники
- используют
-
(и ещё 5 )
C тегом:
-
Исследователь безопасности, известный как MalwareHunterTeam, обнаружил новое вредоносное семейство, позволяющее злоумышленникам получить полный контроль над целевой системой при помощи команд по IRC-каналу.Вредоносная программа, получившая название GhostAdmin, относится к категории так называемых «ботнет-вредоносов» и, по некоторым данным, уже используется в хакерских атаках.Как показал анализ исходного кода, GhostAdmin написан на языке C# и, по всей видимости, является переработанной версией вредоносного ПО CrimeScene, активного 3-4 года назад. Оказавшись на системе, GhostAdmin устанавливает канал связи с управляющим сервером, используемый для отправки команд всем ботам в сети.GhostAdmin способен взаимодействовать с файловой системой, просматривать определенные URL, загружать и исполнять новые файлы, делать снимки экрана, записывать аудио, разрешать удаленное подключение к рабочему столу, извлекать данные, удалять логи, взаимодействовать с локальными базами данных, удалять историю посещений в браузере и выполнять другие действия.Как рассказал MalwareHunterTeam в интервью ресурсу BleepingComputer, разработчиком GhostAdmin является некто под псевдонимом Jarad. Исследователь смог ознакомиться со скриншотами рабочего стола вирусописателя на FTP-сервере, доступ к которому удалось получить при помощи учетных данных, содержащихся в конфигурационном файле вредоноса.На данном сервере также обнаружился ряд файлов, судя по всему, похищенных у жертв GhostAdmin, в числе которых интернет-кафе и компания, специализирующаяся на проведении лотерей.По словам MalwareHunterTeam, в настоящее время ботсеть GhostAdmin включает всего 10 инфицированных компьютеров, но будущем их количество может вырасти.
-
- преступники
- используют
-
(и ещё 5 )
C тегом:
-
Большинство пользователей по-настоящему ненавидят вручную вводить логины и пароли в формы авторизации, особенно на мобильных устройствах. К счастью, в популярных браузерах существует функция автоматического заполнения, намного упрощающая процесс авторизации. Тем не менее, злоумышленники могут воспользоваться ею и обманным путем заставить жертву предоставить им свои данные.Финский разработчик Вильями Куосманен опубликовал на GitHub демо, показывающее, как атакующий может в своих целях воспользоваться функцией автозаполнения форм. Данный способ был впервые обнаружен еще в 2013 году исследователем из ElevenPaths Рикардо Мартином Родригесом, однако Google до сих пор не решила проблему.Представленный Коусманеном демо-сайт состоит из простой web-формы с двумя видимыми полями – для имени и электронного адреса. Остальные поля (для телефонного номера, названия организации, адреса, почтового индекса и пр.) скрыты от глаз пользователей. Когда жертва вводит свое имя и электронный адрес, невидимые для нее поля заполняются автоматически, и данные отправляются мошенникам.Злоумышленники могут также добавить скрытые поля для номера кредитной карты и другой платежной информации.Атака работает для целого ряда популярных браузеров, таких как Google Chrome, Apple Safari и Opera, а также для приложения LastPass. Исключением является Mozilla Firefox, где пользователи должны все формы заполнять вручную. Однако злоумышленники все равно могут обманом заставить их ввести свои данные.
-
- функция
- автозаполнения
-
(и ещё 5 )
C тегом:
-
Вирусная лаборатория Eset обнаружила новую версию вредоносной программы KillDisk, предназначенную для атак на Linux-устройства. Зловред приобрел также функции шифратора, сообщили в Eset.KillDisk — деструктивный компонент, который использовался в атаках на украинские энергетические и финансовые компании в 2015 и 2016 гг. В декабре 2016 г. специалисты Eset изучали версию KillDisk, которая удаляла важные системные файлы, в результате чего зараженный компьютер переставал загружаться.Взамен удаленных программа создавала новые файлы, содержащие строку mrR0b07 или fS0cie7y — отсылки к сериалу «Мистер Робот».Последние версии KillDisk получили новые функции — они шифруют файлы на зараженном устройстве и требуют выкуп за восстановление данных. Сумма выкупа рекордная — 222 биткоина (больше $200 тыс.).Новейший KillDisk атакует как Windows, так и Linux-системы. В числе потенциальных жертв — не только рабочие станции, но и серверы, что увеличивает возможный ущерб. Требования выкупа в Windows и Linux-версиях идентичны, рассказали в компании.Windows-версия деструктивного компонента использует алгоритм шифрования AES с 256-битным ключом (свой ключ для каждого файла). Ключ для расшифровки хранится на сервере злоумышленников.По словам экспертов Eset, KillDisk для Linux шифрует файлы при помощи алгоритма Triple-DES. Программа не хранит ключ шифрования на зараженном компьютере и не отправляет его на удаленный сервер, поэтому даже уплата выкупа не гарантирует восстановления данных.С другой стороны, по оценке Eset, в работе Linux-версии присутствует уязвимость, благодаря которой восстановление возможно.Вирусная лаборатория Eset наблюдала эволюцию деструктивного компонента KillDisk в различных кибератаках. Эксперты подчеркивают, что взаимосвязь между организаторами атак не доказана.