Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 июня получайте бонус 1 000 рублей за каждые 25 000 рублей закупки продукции бренда Patriot! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
12345Все

Киберпреступники воруют друг у друга технологии

20.10.2017  Новости, Безопасность

«Лаборатория Касперского» рассказала о случаях кибершпионажа, в которых жертвами преступников становились их же «конкуренты» — другие группировки, занимающиеся целевыми атаками. По словам экспертов компании, эта практика сильно затрудняет работу антивирусных аналитиков. Основной принцип цифровой криминалистики — выявление специфичных для группировок шаблонов и инструментов, на основе которых затем атрибутируются атаки. Однако если киберпреступники начинают взламывать друг друга, воровать инструменты, технологии и даже жертв, эта модель перестает работать. Таким образом, для успешного расследования киберпреступлений необходимо выработать новый подход. Несколько примеров того, как хакеры могут использовать чужие технологии в собственных целях: бэкдор в инфраструктуре командных серверов другой группировки. Установка бэкдора (инструмента для удаленного управления компьютером жертвы) во взломанной сети позволяет атакующим постоянно следить за операциями другой группы. «Лаборатория Касперского» обнаружила как минимум два примера подобных атак. Первый — в 2013 году при анализе сервера китайскоговорящей группировки NetTraveler, атакующей активистов и организации в Азии. Второй нашли в 2014 году при расследовании взлома группировкой Crouching Yeti одного из веб-сайтов. Это русскоговорящая группа, также известная как Energetic Bear, атакует промышленные компании с 2010 года. Исследователи заметили, что в течение некоторого времени панель управления сетью командных серверов была ... читать далее.

Рекомендовано к прочтению


Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

92% организаций сталкивались с инцидентами, где злоумышленники перемещались внутри инфраструктуры между системами
По данным исследования компании «Информзащита», 92% организаций, столкнувшихся с серьезными инцидентами информационной безопасности за первые четыре месяца 2026 года, фиксировали попытки или подтвержденные эпизоды перехода нарушителя с одного узла на другой внутри своей инфраструктуры ...

Как Open Source помогает обеспечивать цифровую автономию
Новый отчет Perforce OpenLogic «2026 State of Open Source» раскрывает переход к цифровой автономии, сочетающей свободу выбора поставщика с обеспечением обслуживания и безопасности, пишет на портале The New Stack Мэтью Вейер О’Финни, главный менеджер по продуктам в Perforce Zend и OpenLogic. За ...

Инженерная безопасность на рубеже эпох: ключевые тренды
В конце 2025-го — начале 2026 года мировые выставочные площадки для систем безопасности вновь подтвердили: отрасль переживает фундаментальную трансформацию. Крупнейшие выставки — Intersec в Дубае, CPSE в Шэньчжэне, ISC West в Лас-Вегасе, SICUR в Мадриде, а также региональные мероприятия в России ...

Уроки ИТ-безопасности: как укрепить доверие руководства
Недавно мы опубликовали отчет «Advocating For Revenue Enablement: A Practitioner’s Guide To Executive Communications», основанный на знакомом разочаровании: команды по обеспечению бизнеса (revenue enablement) постоянно приносят пользу, но испытывают трудности с завоеванием устойчивого влияния ...
     
М.Видео: 96% всех продаваемых умных колонок в России приходится на отечественные бренды
ПАО «М.видео» проанализировала продажи умных колонок на российском рынке по итогам I квартала 2026 года и назвала самые востребованные гаджеты у покупателей. По оценке Компании, более 96% всех продаж пришлось на устройства с отечественными ассистентами Алиса, Салют и Маруся. Руководитель категории ...

Grand Line и Деснол запустили проект цифровой трансформации ТОиР на заводе «Металлист» в Обнинске
Деснол приступил к реализации проекта по созданию цифровой системы управления производственными активами для завода «Металлист», который входит в состав холдинга Grand Line — производителя строительных материалов. Проект стартовал с пилотной площадки в Обнинске, где будет создана единая база ...

Исследование К2Тех и VK Tech: более половины российских компаний видят будущее за платформами унифицированных коммуникаций
К2Тех и VK Tech провели совместное исследование, в котором приняли участие более 800 представителей крупнейших российских компаний из сферы финансов, промышленности, госсектора и ритейла. Результаты показывают: более половины респондентов видят будущее компаний в переходе на платформы ...

18% женщин и 14% мужчин жалеют, что следовали советам ИИ в личных вопросах
Каждая пятая женщина и каждый седьмой мужчина жалеют о том, что поручали нейросети решение личных проблем. В опросе SuperJob приняли участие 1600 представителей экономически активного населения из всех округов страны, имеющие опыт использования нейронных сетей. Практика обращения к искусственному ...

Numina автоматизировала управление сервисными вызовами на производстве с помощью ELMA365
Компания Numina, производитель мебельных комплектующих и интерьерных решений в Молдове, завершила очередной этап цифровизации и внедрила систему управления сервисной службой на ELMA365. Ранее компания автоматизировала учет производственных операций. Новый этап направлен на автоматизацию сервисных ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.