Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

«Лаборатория Касперского» отметила активизацию китайскоговорящих хакеров

17.11.2017  Новости, Безопасность

Эксперты «Лаборатории Касперского» отметили активизацию китайскоговорящих группировок, ответственных за организацию сложных целевых атак. За третий квартал этого года специалисты компании расследовали 24 инцидента, признанных таргетированными атаками и кампаниями кибершпионажа, и 10 из них оказались организованы группами атакующих, говорящих на китайском языке. При этом их основными целями были разработчики популярного программного обеспечения, а также государственные структуры и критически важные предприятия ряда стран. В частности, одной из приоритетных мишеней китайскоговорящих хакеров в третьем квартале стала Россия, а точнее ее государственные проекты с некоторыми азиатскими странами. Так, в июле эксперты «Лаборатории Касперского» обнаружили атаку IronHusky, целью которой стали компании из авиационного сектора России и Монголии — ранее страны договорились о сотрудничестве с намерением развивать проекты воздушной обороны Монголии. Приблизительно в то же время Россия и Индия подписали соглашение о сотрудничестве в атомном секторе — вскоре энергетические предприятия обеих стран оказались атакованы вредоносной программой H2Odecomposition, которая в ряде случаев маскировалась под популярное индийское антивирусное решение QuickHeal. Анализ этого инцидента также навел исследователей на китайский след. Кроме того, громкую огласку в третьем квартале получили атаки китайскоговорящих группировок на разработчиков ПО Netsarang и CCleaner — в обоих случаях злоумышленники внедрили ... читать далее.

Рекомендовано к прочтению


BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...

Вайб-кодинг: скорость без безопасности — это большой риск
Вайб-кодинг, использующий промпты на естественном языке и агентов искусственного интеллекта для генерации ПО, ускоряет разработку, но опережает возможности обеспечения безопасности кода, пишет на портале InformationWeek Сарит Тагер, вице-президент Palo Alto Networks по управлению продуктами ...
     
Компания Rubytech разместит производство в новом технопарке
Производитель ИТ-продукции станет первым резидентом промышленного технопарка, строящегося на северо-западе Москвы в рамках масштабного инвестиционного проекта (МаИП). Компания Rubytech разместит производство на площади 4,2 тысячи квадратных метров. Об этом сообщил Министр Правительства Москвы ...

«Туполев» объединил документооборот всех филиалов на платформе Directum RX
«Туполев» внедрил платформу Directum RX для управления входящим, исходящим и внутренним документооборотом. В едином контуре работают 3 тыс. сотрудников гиганта самолетостроения. «Мы стремились минимизировать объем разработки и опираться на возможности no code. Даже сложные маршруты задач ...

DIS Group и «Сибирские интеграционные системы» договорились о внедрении совместных ИТ-решений по управлению данными
ИТ-компании DIS Group и «Сибирские интеграционные системы» подписали соглашение о стратегическом сотрудничестве, которое направлено на ускорение цифровой трансформации клиентов за счет внедрения совместных инновационных ИТ-решений по управлению данными и операционной эффективности. В рамках ...

VK Tech представил обновления супераппа VK WorkSpace
VK Tech представил обновления супераппа VK WorkSpace. Обновление доступно в облачной версии. Для организаций, которые разворачивают платформу в собственном контуре, добавлена возможность брендирования приложений VK WorkSpace на ПК и мобильных устройствах. В веб-версии слева появилась вертикальная ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.