Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Для Вас

Вакцинация - жизненная необходимость против генно-модифицируемого* биологического оружия COVID-19

«Спутник V» подтвердил эффективность против новых штаммов коронавируса


Российская вакцина «Спутник V» эффективна против новых штаммов коронавирусной инфекции COVID-19. Об этом сообщил Российский фонд прямых инвестиций со ссылкой на результаты исследования НИЦЭМ имени Гамалеи.

Collapse )

ВОЗ: антитела не избавляют от риска повторного заражения коронавирусом

Collapse )

Инфекционист Малиновская рассказала о новой смертельной тактике коронавируса

Collapse )
*Вирусолог из Чехии Соня Пекова в статье "Андрей Илларионов: Как синтезировали вирус" рассказывает о причинах необычного поведения коронавируса:
Collapse )
Продолжение темы:   Патрушев заявил о процессе возрождения биологического оружия
Collapse )

ГНЕЗДИТСЯ ГДЕ-ТО В ОРГАНИЗМЕ: ВИРУСОЛОГ ОДНИМ ФАКТОМ РАЗРУШИЛ МИФ О COVID
Collapse )

RTVi: Константин Северинов о COVID-19. Главное

Константин Северинов: «Многие считают, что чем выше уровень антител, тем лучше. Но это неверно!» 1

ГЛОБАЛЬНАЯ АТАКА СВЕРХБОГАТОЙ НЕЛЮДИ ПРОТИВ ЧЕЛОВЕЧЕСТВА НАЧАЛАСЬ В ЕВРАЗИИ ПРАКТИЧЕСКИ ОДНОВРЕМЕННО

Острая заметка блогера YUSHCHUK про ЗАБАВНОЕ В НЕЗАБАВНОМ


Моё личное мнение: ВСЕХ АГИТАТОРОВ-АНТИПРИВИВОЧНИКОВ НАДО  АКТИВНО  УГОЛОВНО ПРЕСЛЕДОВЫВАТЬ  КАК ПОСОБНИКОВ МАССОВЫХ УБИЙЦ-БИОТЕРРОРИСТОВ

Для Вас

СМИ: за журналистами по всему миру следили с помощью шпионского ПО

Washington Post: Шпионское ПО использовалось для слежки за журналистами и активистами по всему миру



МОСКВА, 18 июл - РИА Новости. Программное обеспечение израильской фирмы NSO Group, использовавшееся спецслужбами для отслеживания преступников и террористов, применялось для слежки за активистами, журналистами и оппозиционерами по всему миру, следует из расследования СМИ, в числе которых газета Washington Post.
Отмечается, что некоммерческие организации Forbidden Stories и Amnesty International получили доступ к составленному в 2016 году списку из более 50 тысяч телефонных номеров, выбранных клиентами компании NSO для потенциального наблюдения. После этого организации передали данные СМИ, которые начали совместное расследование и проанализировали список.

В перечне номеров не были указаны имена владельцев телефонов, но журналистам удалось идентифицировать более тысячи человек, фигурирующих в списке, из более чем 50 стран. В их числе члены арабских королевский семей, 65 бизнесменов, 85 правозащитников, 189 журналистов и более 600 политиков и чиновников, включая министров, дипломатов и военных. Там же оказались номера некоторых глав государств и премьер-министров.

Collapse )
Для Вас

«Ростех» потратит миллиарды рублей на создание процессоров

«Ростех» решил создать первый российский процессор нового поколения на архитектуре RISC-V


«Ростех» готов выделить более 27 миллиардов рублей на закупку автоматизированных рабочих мест (АРМ) в том числе на базе нового отечественного процессора на открытой архитектуре RISC-V. Об этом пишут «Ведомости». Сообщается, что разработкой данных продуктов занимается российская компания YADRO.

Отмечается, что «Ростех» и его дочернее предприятие «Национальные технологии» планируют запросить государственное субсидирование — в размере 10 миллиардов рублей до 2025 года включительно. АРМы будут предназначены для структур «Ростеха», а также учреждений Минобрнауки, Минпросвещения и Минздрава.


Collapse )
Для Вас

Суперкомпьютер раскрыл загадку Солнца




Международная группа ученых раскрыла загадку, почему скопления горячего газа, выбрасываемого Солнцем, не охлаждаются так, как предсказывает теория. Когда солнечный ветер сталкивается с Землей, температура достигает 100-200 тысяч градусов Цельсия, что в десять раз больше, чем ожидается. Об этом сообщается в статье, опубликованной в Journal of Plasma Physics.

Collapse )
Для Вас

Россия сделала свой суперкомпьютер мощнее в 4,5 раза. Его мощность превышает 100 Тфлопс



Холдинг «Росэлектроника» госкорпорации Ростех улучшил суперкомпьютер «Фишер». Его мощность выросла в 4,5 раза.

Суперкомпьютер установлен в Объединённом институте высоких температур РАН (ОИВТ РАН). Для его модернизации специалисты добавили в аппаратную часть более 20 вычислительных узлов. Теперь их 44, а мощность суперкомпьютера превышает 100 Тфлопс.

Collapse )

Для Вас

НКЦКИ предупреждает об угрозе проведения целенаправленных компьютерных атак

Российский национальный координационный центр по компьютерным инцидентам предупреждает об угрозе проведения целенаправленных компьютерных атак

НКЦКИ предупреждает об угрозе проведения целенаправленных компьютерных атак

В условиях постоянных обвинений в причастности к организации компьютерных атак, высказываемых в адрес Российской Федерации представителями США и их союзниками, а также звучащих с их стороны угроз проведения «ответных» атак на объекты критической информационной инфраструктуры Российской Федерации, Национальный координационный центр по компьютерным инцидентам (НКЦКИ) рекомендует принять следующие меры по повышению защищённости информационных ресурсов.


  1. Приведите в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты.


  2. Проинформируйте сотрудников о возможных фишинговых атаках с использованием методов социальной инженерии.


  3. Проведите аудит сетевых средств защиты информации и антивирусных средств, убедитесь в их корректной настройке и функционировании на всех значимых узлах сети.


  4. Избегайте использования сторонних DNS-серверов.


  5. Используйте многофакторную аутентификацию для удаленного доступа в сеть организации.


  6. Определите перечень доверенного программного обеспечения для доступа в сеть организации и ограничьте использование не входящих в него средств.


Collapse )
Для Вас

Трудно обнаружить "взлом", если его не было, но сомнение - лучший способ загрести бюджетных средств



Миллиарды, потраченные на оборону США, не смогли выявить гигантский российский взлом

"В последние несколько лет правительство Соединенных Штатов потратило десятки миллиардов долларов на кибернаступательные действия, построив гигантский командный пункт в Форт-Миде, штат Мэриленд, для Киберкомандования США, а также инсталлировав защитные датчики по всей стране - эта система была названа "Эйнштейн", чтобы придать ей налет гениальности - с целью помешать врагам нации вновь обчистить ее сети. Теперь ясно, что широкомасштабная шпионская атака России на государственные и частные компании США, продолжавшаяся с весны и обнаруженная частным сектором всего несколько недель назад, входит в число величайших разведывательных провалов современности", - передает The New York Times.

Collapse )
Для Вас

Эксперты рассказали, нужно ли отключать Wi-Fi ночью

Многие люди по привычке отключают ночью Wi-Fi-роутер, но не задумываются над тем, а нужно ли это делать. "РГ" спросила мнение на этот счет специалистов по безопасности.


ИБ-евангелист компании Avast Луис Корронс также считает, что выключать Wi-Fi ночью не требуется: "Если у человека есть опасения, что кто-то может взломать его Wi-Fi, то я могу сказать, что для этого злоумышленник должен находиться в зоне действия Wi-Fi, то есть он должен быть в вашем доме или очень близко к нему", - объяснил он.

Для того, чтобы ваш роутер не взломали, необходимо соблюдать несколько простых правил, добавил Корронс.

Поменяйте стандартное имя и пароль. У всех роутеров есть имя и пароль, которые используются для доступа к настройкам. Когда вы покупаете роутер, новый или подержанный, сразу смените имя пользователя и пароль. Убедитесь, что вы установили хороший пароль, следуя правилам создания надежных паролей.

По мнению эксперта, хакерам известны учетные данные по умолчанию, которые устанавливаются производителями практически на все популярные роутеры на рынке. Если вы никогда не обновляли учетные данные для входа в систему, вы будете легкой мишенью для взлома. А если вы купили роутер у кого-то другого, вы не знаете, у кого есть эти старые данные для входа и как он ими воспользуется. В любом случае смените их как можно скорее.

Включите шифрование WPA2 (или WPA3). WPA2 и WPA3 - вторая и третья версии протокола безопасности Wi-Fi Protected Access. Они защищают ваш роутер от нежелательного доступа с помощью шифрования AES. Любой качественный роутер будет поддерживать WPA2, а некоторые новые модели могут поддерживать WPA3. Включите шифрование WPA2 или WPA3, чтобы любому, кто хочет подключиться к вам, понадобился пароль Wi-Fi.

Collapse )
Для Вас

Сказки бабушки Лены. Как нам городского ребенка удалось отвлечь от компьютера.

Когда внуки жили летом у нас в деревне, то не было никаких проблем. Погода сама себе позволяла , чтобы дети больше находились на свежем воздухе и солнце. Ежедневное прыгание на батуте, купание в бассейне и на реке, да и много всяких ягод в саду, отвлекало ребят от компьютера.

Но сейчас на дворе ноябрь. Дистанционная работа за уроками отнимает много светового времени, а потом сумерки и грязь, которую в деревне при отсутствии нормального освещения, просто не видно. Монотонная игра за компьютером у внучки занимает большую часть времени. Наступила долгожданная неделя каникул. Решили с дедом внучку вывезти на рыбалку .

Река Вычегда, куда мы решили съездить, протекает в Архангельской области.

фото автора река Вычегда
фото автора река Вычегда

Отказы и сопротивление внучки , что никуда она не поедет, не принимались. Собрали быстро походное снаряжение, продукты и поехали за 80 км на реку. Дорога узкой лентой тянулась вдоль леса. На обочинах просматривался небольшой снег. Но оделись мы тепло и никакая непогода не должна нас испугать. Сегодня погода подарила нам теплый денек + 7 градусов. Снег быстро таял.

фото автора трасса Виледь- Котлас
фото автора трасса Виледь- Котлас

Величественная Вычегда показала нам свой тихий характер.

Collapse )

Для Вас

Евгений Касперский: iСмерть e-Кощея.

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

20180806_Three

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.


Collapse )