Новости ИТ аутсорсинга

Microsoft назвала дату смерти Windows 7

8 февраля 2017 года

Компания Microsoft намерена прекратить какую-либо поддержку Windows 7 в начале 2020 г. Вендор настоятельно рекомендует пользователям, особенно корпоративным, заранее перейти на Windows 10. Компания утверждает, что сейчас это самая популярная ОС семейства Windows, однако данные независимых аналитиков свидетельствуют об обратном.


У НАС АКЦИЯ!

20 декабря 2016 года

Поспешите сделать свой первый заказ до конца текущего месяца и получите скидку 10 % на интересующую Вас услугу


Любопытные факты о процессоре Oracle SPARC S7

5 декабря 2016 года

На наших страницах преимущественно рассказывается о процессорных архитектурах x86 и ARM — таковы реалии современного рынка информационных технологий. Но это не значит, что другие архитектуры умерли. Так, PowerPC успешно используется в различных адаптерах, таких, как аппаратные RAID-контроллеры, растёт популярность открытой архитектуры RISC-V, а в мощных системах трудятся процессоры IBM Power и Oracle SPARC. История у архитектуры SPARC долгая и славная. Начало она берёт в 1987 году, но более всего эти процессоры прославились, пожалуй, в недорогих рабочих станциях компании Sun Microsystems, впоследствии приобретённой корпорацией Oracle. Архитектура не умерла, и Oracle продолжила разрабатывать и выпускать новые высокопроизводительные процессоры на её основе. В этом году был выпущен более дешёвый вариант 32-ядерного процессора SPARC M7 — SPARC S7.


СМИ сообщили о секретных программах на китайских смартфонах

16 ноября 2016 года

Американская фирма, которая занимается проблемами безопасности, обнаружила в китайских смартфонах программу, которая отсылает за рубеж данные о пользователях устройств


Осторожно: необычный способ мошенничества обнаружен в России

10 ноября 2016 года

Первый троян-шифровальщик, который работает и как бот для мессенджера Павла Дурова Telegram, обнаружен специалистами «Лаборатории Касперского». Троян шифрует файлы и вымогает выкуп за расшифровку.


Разработка → DRAMA: Новая атака позволяет скрытно похищать данные из изолированных виртуальных машин

10 ноября 2016 года

На проходившей с 1 по 4 ноября в Лондоне конференции Black Hat Europe австрийские исследователи представили новую атаку, использующую особенности реализации взаимодействия CPU с DRAM. Метод позволяет злоумышленникам с помощью JavaScript красть чувствительную информацию прямо из виртуальных машин. Атака получила название DRAMA.


Шифрофрения

4 октября 2016 года

Российские компании приступили к решению задачи по получению доступа к переписке пользователей WhatsApp, Viber, Facebook Messenger, Telegram и Skype. Это необходимо для реализации «закона Яровой», в рамках которого для борьбы с терроризмом власти намерены осуществлять перехват и полную дешифровку трафика россиян. О том, что такое требование может оказаться технически неосуществимым, эксперты предупреждали еще на стадии обсуждения закона. Особенно в том случае, если в мессенджерах используется end-to-end-шифрование, то есть когда ключ от переписки формируется на конечном устройстве, например смартфоне пользователя.


Кража личности: как преступники охотятся за биометрическими данными

27 сентября 2016 года

Украсть ваши цифровые идентификаторы проще простого. Все биометрические данные так или иначе хранятся в цифровом виде и передаются по сетям связи. Если они вдруг окажутся в руках хакеров, проблема будет гораздо серьезнее, чем перехват номера банковской карты или пароля от интернет-банка. Карту можно заблокировать и выпустить новую, пароль поменять, а вот скомпрометированные биометрические данные — это на всю оставшуюся жизнь.


Кто следит за вами в Сети?

17 августа 2016 года

Из каждого угла за вами следят самые разные соглядатаи, вооруженные цифровой техникой. Это и маркетологи, и агенты АНБ, и простые воры. Но битва еще не закончена, и для победы в ней мы предлагаем пять видов личного оружия, которое поможет вам противостоять натиску извне. Пришло время сразиться за неприкосновенность личной жизни.


Эксперты компьютерной безопасности взломали термостат

15 августа 2016 года

Команда исследователей компьютерной безопасности из Pen Test Partners приняли участие в мероприятии DEF CON, в ходе которого продемонстрировали, что даже простой термостат, оснащённый небольшим хранилищем информации и разъёмом для SD-карт, не может похвастаться абсолютной защитой от злоумышленников. Код, написанный ребятами, работает по тому же принципу, что и печально известные баннеры-блокировщики, устанавливающиеся на рабочий стол персональных компьютеров и вымогающие деньги, взамен обещая вернуть пользователю контроль над операционной системой.


Наши партнеры
Вверх