Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Для Вас

Меры экономического терроризма США против России - необходимое условие усиления российской мощи

                                                             "Быть врагом Америки - опасно,
                                                               быть другом Америки - фатально!"
                                                                                                               -
Генри Киссинджер

INFOX.ru: Семь причин не бояться «адских санкций» Байдена

Звонок президента США Джо Байдена Владимиру Путину не снимает угрозу антироссийских санкций и обострения конфликта в Донбассе.


Более того, учитывая курс Вашингтона, новые санкции с большой вероятностью будут, и не случайно российский МИД и пресс-секретарь главы государства Дмитрий Песков заговорили об отключении России от SWIFT, Visa, MasterCard.

Впрочем, бояться санкций не стоит. Во всяком случае, некоторые ограничительные меры простой народ наверняка воспримет даже позитивно. Об этом в Telegram пишет экономист Никита Кричевский.

Он перечислил наиболее вероятные санкции, которыми грозят России, и дал краткие комментарии по каждому из пунктов.

По мнению эксперта, за запрет на инвестирование в российский госдолг американцам следовало бы сказать спасибо, ведь это заставит власть «переключиться на внутренние ресурсы». Очевидно, что монетизация экономики низкая, а Центробанк не видит здесь никакой проблемы, концентрируясь на таргетировании инфляции. Промышленность и инфраструктура чувствуют себя хуже и хуже, а инфляция растет вопреки всем усилиям «благодаря коррупции и картелям». Для сравнения, Китай, где монетизация вдвое превосходит ВВП, инфляция держится на минимуме. За коррупцию в Китае расстреливают. Метод жесткий, но зато экономика показывает рекордный рост.

Collapse )

МОЛНИЯ: США объявили о новых антироссийских санкциях


Белый дом объявил, что власти США вводят санкции против десятков российских физических лиц и организаций, а также высылают из страны 10 российских дипломатов.

Соответствующий указ подписал американский президент Джо Байден.

Уточняется, что санкции введены в отношении шести российских компаний и 26 физических лиц, персонами нон-грата объявлены десять сотрудников посольства РФ в Вашингтоне

Collapse )

Reuters: Минюст США проверяет десятки компаний РФ на предмет уязвимости цепей поставок


Collapse )
Для Вас

НКЦКИ предупреждает об угрозе проведения целенаправленных компьютерных атак

Российский национальный координационный центр по компьютерным инцидентам предупреждает об угрозе проведения целенаправленных компьютерных атак

НКЦКИ предупреждает об угрозе проведения целенаправленных компьютерных атак

В условиях постоянных обвинений в причастности к организации компьютерных атак, высказываемых в адрес Российской Федерации представителями США и их союзниками, а также звучащих с их стороны угроз проведения «ответных» атак на объекты критической информационной инфраструктуры Российской Федерации, Национальный координационный центр по компьютерным инцидентам (НКЦКИ) рекомендует принять следующие меры по повышению защищённости информационных ресурсов.


  1. Приведите в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты.


  2. Проинформируйте сотрудников о возможных фишинговых атаках с использованием методов социальной инженерии.


  3. Проведите аудит сетевых средств защиты информации и антивирусных средств, убедитесь в их корректной настройке и функционировании на всех значимых узлах сети.


  4. Избегайте использования сторонних DNS-серверов.


  5. Используйте многофакторную аутентификацию для удаленного доступа в сеть организации.


  6. Определите перечень доверенного программного обеспечения для доступа в сеть организации и ограничьте использование не входящих в него средств.


Collapse )
Для Вас

Трудно обнаружить "взлом", если его не было, но сомнение - лучший способ загрести бюджетных средств



Миллиарды, потраченные на оборону США, не смогли выявить гигантский российский взлом

"В последние несколько лет правительство Соединенных Штатов потратило десятки миллиардов долларов на кибернаступательные действия, построив гигантский командный пункт в Форт-Миде, штат Мэриленд, для Киберкомандования США, а также инсталлировав защитные датчики по всей стране - эта система была названа "Эйнштейн", чтобы придать ей налет гениальности - с целью помешать врагам нации вновь обчистить ее сети. Теперь ясно, что широкомасштабная шпионская атака России на государственные и частные компании США, продолжавшаяся с весны и обнаруженная частным сектором всего несколько недель назад, входит в число величайших разведывательных провалов современности", - передает The New York Times.

Collapse )
Для Вас

Эксперты рассказали, нужно ли отключать Wi-Fi ночью

Многие люди по привычке отключают ночью Wi-Fi-роутер, но не задумываются над тем, а нужно ли это делать. "РГ" спросила мнение на этот счет специалистов по безопасности.


ИБ-евангелист компании Avast Луис Корронс также считает, что выключать Wi-Fi ночью не требуется: "Если у человека есть опасения, что кто-то может взломать его Wi-Fi, то я могу сказать, что для этого злоумышленник должен находиться в зоне действия Wi-Fi, то есть он должен быть в вашем доме или очень близко к нему", - объяснил он.

Для того, чтобы ваш роутер не взломали, необходимо соблюдать несколько простых правил, добавил Корронс.

Поменяйте стандартное имя и пароль. У всех роутеров есть имя и пароль, которые используются для доступа к настройкам. Когда вы покупаете роутер, новый или подержанный, сразу смените имя пользователя и пароль. Убедитесь, что вы установили хороший пароль, следуя правилам создания надежных паролей.

По мнению эксперта, хакерам известны учетные данные по умолчанию, которые устанавливаются производителями практически на все популярные роутеры на рынке. Если вы никогда не обновляли учетные данные для входа в систему, вы будете легкой мишенью для взлома. А если вы купили роутер у кого-то другого, вы не знаете, у кого есть эти старые данные для входа и как он ими воспользуется. В любом случае смените их как можно скорее.

Включите шифрование WPA2 (или WPA3). WPA2 и WPA3 - вторая и третья версии протокола безопасности Wi-Fi Protected Access. Они защищают ваш роутер от нежелательного доступа с помощью шифрования AES. Любой качественный роутер будет поддерживать WPA2, а некоторые новые модели могут поддерживать WPA3. Включите шифрование WPA2 или WPA3, чтобы любому, кто хочет подключиться к вам, понадобился пароль Wi-Fi.

Collapse )
Для Вас

Сказки бабушки Лены. Как нам городского ребенка удалось отвлечь от компьютера.

Когда внуки жили летом у нас в деревне, то не было никаких проблем. Погода сама себе позволяла , чтобы дети больше находились на свежем воздухе и солнце. Ежедневное прыгание на батуте, купание в бассейне и на реке, да и много всяких ягод в саду, отвлекало ребят от компьютера.

Но сейчас на дворе ноябрь. Дистанционная работа за уроками отнимает много светового времени, а потом сумерки и грязь, которую в деревне при отсутствии нормального освещения, просто не видно. Монотонная игра за компьютером у внучки занимает большую часть времени. Наступила долгожданная неделя каникул. Решили с дедом внучку вывезти на рыбалку .

Река Вычегда, куда мы решили съездить, протекает в Архангельской области.

фото автора река Вычегда
фото автора река Вычегда

Отказы и сопротивление внучки , что никуда она не поедет, не принимались. Собрали быстро походное снаряжение, продукты и поехали за 80 км на реку. Дорога узкой лентой тянулась вдоль леса. На обочинах просматривался небольшой снег. Но оделись мы тепло и никакая непогода не должна нас испугать. Сегодня погода подарила нам теплый денек + 7 градусов. Снег быстро таял.

фото автора трасса Виледь- Котлас
фото автора трасса Виледь- Котлас

Величественная Вычегда показала нам свой тихий характер.

Collapse )

Для Вас

Евгений Касперский: iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

20180806_Three

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.


Collapse )
Для Вас

Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm

Только заблокировали производство чипов HiSilicon Kirin, как выясняется, что заменяющие их Snapdragon с кучей закладок.

Исследователи из компании Check Point обнаружили более 400 уязвимостей в чипах компании Qualcomm, которыми оснащены примерно 40% смартфонов в мире.

С помощью этих уязвимостей злоумышленники могут:

превратить смартфон на Android в шпионский инструмент и получить доступ ко всей информацию, доступной на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS, данные о местоположении и так далее);

скрыть вредоносную активность малвари и другого вредоносного кода, сделав вредоносы практически неудаляемыми;

заставить устройство перестать реагировать на команды, после чего вся информация, хранящаяся на этом телефоне, станет недоступна.

Доклад компании был представлен на конференции DefCon 2020. Эксперты говорят, что проблемы были обнаружены в цифровом сигнальном процессоре (digital signal processor, DSP), который можно найти почти в каждом Android-смартфоне в мире, включая устройства Google, Samsung, LG, Xiaomi, OnePlus и других вендоров.

Эксперты пишут, что уязвимости DSP — это отличная возможность для хакеров. Эти чипы –– новая поверхность для атак и слабое место мобильных устройств. Дело в том, что DSP более уязвимы, так как они управляются как «черные ящики». То есть всем, кроме производителя, крайне трудно проверить их функциональность и код. Специалисты Check Point использовали современные технологии тестирования, включая фаззинг, чтобы получить представление о внутреннем устройстве DSP.

Исследователи Check Point уже передали информацию о своих находках специалистам Qualcomm, и производитель чипов признал наличие уязвимостей, а также уведомил соответствующих поставщиков о проблемах. Уязвимостям были присвоены идентификаторы CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 и CVE-2020-11209.

Пока компания Check Point решила не публиковать полную техническую информацию об этих уязвимостях, давая производителям мобильных устройств возможность получить комплексное решение для исправления описанных проблем. Опубликовав ознакомительную статью об этих уязвимостях, специалисты лишь стремились привлечь внимание общественности к этим вопросам.

Представители Qualcomm уже прокомментировали ситуацию и сообщили, что сделали все, что в их силах, чтобы протестировать проблему и предоставить OEM-производителям соответствующие рекомендации по ее устранению. У компании нет никаких доказательств того, что обнаруженные уязвимости эксплуатировали злоумышленники.

Со своей стороны, уже Qualcomm выпустила исправление, но на момент написания (wccftech.com) оно не было отправлено ни на одно устройство Android в качестве обновления программного обеспечения или развернуто как часть кодовой базы Android в качестве патча. Google и Qualcomm не поделились планами относительно того, когда исправления будут выпущены для широкой публики. Учитывая количество процессоров, подверженных этим "ошибкам", патчи навряд ли получат все устройства.

Collapse )
Для Вас

AFTERSHOCK: Текущее состояние в микроэлектронике РФ. Подробно.

Принято считать, что «рашка лапотная» и не производит своей микроэлектроники. Однако. это не так. На текущий момент можно считать российскими процессоры Эльбрус-8С и процессор Байкал Т1. Однако, оба процессора выпускаются на Тайвани, а в России только проектирование. На мои вопросы про микроэлектронику ответил « Rom».

(Роман) Для начала. Я тоже не являюсь спецом в УЗКИХ направлениях. Мое образование - оптотехник. Оптика и Лазерная техника. Причем - почти 20 лет назад. Плюс, я конченный гумманитарий. Техно-гумманитарий. Очень плохо запоминаю, и потому больше сосредоточен на восприятие общих понятий и концентрируют именно на применении. Какие-то вещи я конечно усвоил, но просто потому, что постоянно с ними работаю. по возможности буду спрашивать у тех, кого знаю кто более внедрен именно в срежу разработок и производств.

1. Реально ли на Ваш взгляд в ближайшем будущем увидеть в России производство микропроцессоров на 10 нм, 28 нм? Или для российского производства потолок 66 нм и 90 нм?

Collapse )

Для Вас

Уязвимость в процессорах Intel обнаружили российские эксперты.



Ошибка может позволить легко взломать компьютер. Как сообщает ToDay News Ufa, «черный ход» в систему нашли специалисты российской компании Positive Technologies.


Лазейка содержится в выпущенных за последние
пять лет чипсетах, говорится в пресс-релизе фирмы. Хакеры могут расшифровать ключи компьютера, извлечь корневой ключ, обеспечить себе доступ к данным устройства и в итоге выдать свой ПК за компьютер жертвы. В таком случае скомпрометированным окажется алгоритм, применяемый¸ в том числе, для обеспечения безопасности банковских транзакций.

Collapse )