Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

Хакеры могут угадывать данные карт Visa за несколько секунд

07.12.2016  Новости, Безопасность

Специалисты из Университета Ньюкасла представили отчет, в котором утверждается, что хакеры могут достаточно просто получить доступ к средствам на картах Visa. Как пишет издание Independent, для обхода систем безопасности мошенники используют так называемые распределённые атаки типа «угадывание» (Distributed Guessing Attack). Именно такой метод мог использоваться при недавнем взломе Tesco Bank, который всё ещё расследуется. Специалисты изучили рейтинг сайтов по версии аналитической компании Alexa и выбрали 400 наиболее популярных из них. Затем они исключили из списка ресурсы с надежной системой защиты, оставив 342 сайта для экспериментов. На выбранных ресурсах ученые пытались провести оплату с помощью одной и той же банковской карты. С помощью одного угаданного поля хакеры по цепочке подбирали следующее. Так, первые шесть цифр номера карты указывают на банк и тип карты. Дата истечения срока обычно составляет 60 месяцев, а на перебор всех комбинаций защитного трехзначного кода требуется 999 попыток, заключает специалисты. Эксперты заявили, что с помощью ноутбука и интернет-соединения сделать подбор паролей «пугающе легко» — требуется не больше 6 с. Дело в том, что система безопасности не может обнаружить множественные неудачные попытки ввода данных, направленные на получение платёжной информации карт Visa. Это означает, что мошенники могут использовать компьютеры для систематического ввода различных вариаций данных на сотнях сайтов одновременно. Методом исключения ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
Цифровизация АПК может увеличить производительность труда на 55% за 10 лет
Цифровая трансформация агропромышленного комплекса (АПК) становится ключевым фактором конкурентоспособности на глобальном рынке. К такому выводу пришли эксперты Strategy Partners, проанализировав текущие тенденции и потенциал внедрения технологий в сельском хозяйстве. По оценке аналитиков ...

Четверть российских компаний переходит к системному внедрению ИИ
Российский крупный и средний бизнес постепенно переходит от точечных цифровых решений к системному внедрению искусственного интеллекта (ИИ) в бизнес-процессы. К такому выводу пришли эксперты Билайн и Ассоциация менеджеров по итогам совместного исследования. Согласно опросу, в котором приняли ...

Корпоративные портфели инструментов господдержки
Институт статистических исследований и экономики знаний НИУ ВШЭ изучил, как российские инновационно активные компании формируют свои портфели инструментов господдержки, что их в этом стимулирует и каких стратегий они придерживаются. Ключевой вывод: среди выявленных главных пяти стратегий ...

К2 НейроТех: новый законопроект об ИИ усилит спрос на защищенную инфраструктуру
В обновленной версии законопроекта о регулировании ИИ ужесточены требования к владельцам сервисов: маркировка синтезированного контента, ограничение генерации материалов, противоречащих законодательству, а также фиксация прав на результаты, созданные с помощью ИИ. В К2 НейроТех отмечают, что новые ...

DocTrix.Опросы — российская альтернатива Microsoft Forms и Google Forms для бизнеса
Российская ИТ-компания I-SYS объявила о выходе нового продукта — DocTrix.Опросы, модуля для создания и проведения корпоративных опросов, анкетирования и внутренних исследований. Решение предназначено для бизнес-пользователей и позволяет получать обратную связь от сотрудников и клиентов без ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.