Эксперт нашел способ использовать безопасный режим в Windows для хищения учетных данных

Сотрудник CyberArk Labs Дорон Наим (Doron Naim) обнаружил способ хищения учетных данных путем эксплуатации безопасного режима (Safe Mode), реализованного в ОС Windows.

По словам исследователя, для успешной атаки злоумышленнику сначала потребуется получить доступ с привилегиями локального администратора к компьютеру или серверу под управлением Windows. Далее злоумышленник может удаленно активировать безопасный режим для обхода средств защиты.

Читать далееЭксперт нашел способ использовать безопасный режим в Windows для хищения учетных данных

Компания Apple запатентовала технологию, позволяющую передавать файлы с помощью жестов

Компания Apple запатентовала технологию, позволяющую передавать файлы с помощью жестовАмериканская компания Apple решила внедрить на рынок инновационную функцию, которая позволяет передавать файлы между мобильными устройствами посредством недавно запатентованной технологии. Яблочная компания решила предложить миру новый способ обмена файлов посредством различных жестов, осуществляемых владельцами электронных девайсов.

Читать далееКомпания Apple запатентовала технологию, позволяющую передавать файлы с помощью жестов

В Сети распространяется бесполезный эксплоит для “уязвимости” в MySQL

В понедельник, 12 сентября, польский исследователь безопасности Давид Голунски (Dawid Golunski) сообщил о двух обнаруженных им «критических уязвимостях» в MySQL (CVE-2016-6662 и CVE-2016-6663), позволяющих получить полный контроль над базой данных, и представил PoC-эксплоит для них. Тем не менее, есть основания полагать, что обнаруженные Голунски уязвимости таковыми не являются, а эксплоит – неэффективен.

Читать далееВ Сети распространяется бесполезный эксплоит для “уязвимости” в MySQL

Сертификация “1С:Профессионал по Документообороту 8”

Всем привет! Недавно по работе понадобилось пройти сертификацию 1С проф по документообороту. На сайте 1С нашел пробное прохождение (http://dist.edu.1c.ru/). К сожалению около половины заданий в моих материалах оставались без ответа. Побродив по просторам интернета я нашел нужные мне материалы и решил выложить ответы тут, вдруг пригодится кому.

01.01 В списке входящих документов при включении всех функций программы содержатся поля быстрого отбора:
2. “Период”, “Отправитель”, “Вид документа”, “Организация”, “Проект”, “Состояние”

Читать далееСертификация “1С:Профессионал по Документообороту 8”

Мессенджер для российских чиновников сможет работать с секретной информацией

Мессенджер для российских госслужащих получит возможность передачи аудио- и видеотрафика, а также допуск до гостайны. Об этом сообщает издание «Известия» со ссылкой на проект требований, разработанный Институтом развития интернета (ИРИ).

Читать далееМессенджер для российских чиновников сможет работать с секретной информацией

Слишком громкий звук на 10 часов вывел из строя дата-центр европейского банка

Дата-центр финансовой организации ING Bank в Бухаресте (Румыния) вышел из строя на 10 часов в результате пожарных учений. Причиной инцидента послужил редкий феномен – десятки жестких дисков были повреждены из-за слишком громкого звука, издаваемого использовавшимся в ходе учений инертным газом.

Читать далееСлишком громкий звук на 10 часов вывел из строя дата-центр европейского банка

Троян для майнинга криптовалюты Mal/Miner-C атакует сетевые накопители Seagate Central

Исследователи компании SophosLabs сообщили о появлении новой версии вредоносного ПО Mal/Miner-C (также известного как PhotoMiner), предназначенного для майнинга криптовалюты. Вредонос инфицирует NAS-устройства Seagate Central и использует их для заражения подключенных компьютеров с целью получения криптовалюты Monero.

Читать далееТроян для майнинга криптовалюты Mal/Miner-C атакует сетевые накопители Seagate Central

GUGI – банковский троян, который используя социальную инженерию, обходит защиту Android 6

В «Лаборатории Касперского» обнаружили банковский мобильный трояна Gugi (Trojan-Banker.AndroidOS.Gugi.c). Используя социальную инженерию, малварь успешно обходит защитные решения, добавленные в Android 6 для защиты от фишинговых атак. Данное семейство малвари было обнаружено еще в 2015 году, но именно эта модификация – в июне 2016 года. Троян наиболее активен на территории России, почти 93% жертв малвари находятся именно в РФ.

Читать далееGUGI – банковский троян, который используя социальную инженерию, обходит защиту Android 6

Троян TorrentLocker отказывается шифровать файлы россиян

Специалисты Eset проанализировали новые версии трояна-вымогателя TorrentLocker. Как сообщили в Eset, шифратор, известный с 2014 г., распространяется в фишинговых письмах под видом официальных уведомлений почтовых служб, телекоммуникационных или энергетических компаний. Письмо содержит ссылку на исполняемый файл TorrentLocker, после его загрузки программа шифрует файлы пользователя.

Читать далееТроян TorrentLocker отказывается шифровать файлы россиян

Запуск проекта

Старт блога системного интегратора

Добрый день, уважаемые пользователи!

Сегодня в тестовом режиме запускается блог системного интегратора. Тут я буду описывать различные схемы и методы интеграции различных систем. Сайт пишется для меня в качестве памятки, дабы не забыть некоторые тонкости и особенности, а для остальных пользователей как источник информации и советов.

Спасибо за внимание, ваш DV.

%d такие блоггеры, как: