spot_img
29 июля, 2025
spot_img
Домой Блог Страница 747

В Epic Games Store началась раздача Them’s Fightin’ Herds. Игру можно забрать в течении суток

Epic Games Store

В Epic Games Store можно бесплатно получить двухмерный файтинг Them’s Fightin’ Herds. Игру можно забрать в течение суток, до 20 декабря 21:00 по бакинскому времени.

В Them’s Fightin’ Herds игроки должны сражаться, управляя различными животными и используя магию.

Какая игра станет бесплатной завтра в Epic Games Store, не уточняется.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

Эдвард Сноуден предложил свою кандидатуру на пост нового главы Twitter

Twitter

Сегодня Илон Маск запустил опрос на тему возможности своего ухода с поста главы Twitter. В нем участвовали 17,5 млн. пользователей. Из них 57,5% проголосовали за отставку Маска. Он пообещал следовать результатам опроса.

Частный инвестор под ником iamraisini заявил, что Маск пытается легитимизировать свою отставку с помощью опроса.

По данным газеты The Washington Post, инвесторы призывают его отказаться от одного из руководящих постов, чтобы не разрываться на несколько компаний.

Бывший сотрудник АНБ и ЦРУ США Эдвард Сноуден уже предложил свою кандидатуру на должность нового главы компании, в ответ на публикацию Маска о «поиске CEO, который сможет сохранить жизнь Twitter».

«Я принимаю оплату в биткоине», — написал Сноуден.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

Samsung Dragon Knight G7: 32-дюймовый игровой 4K-монитор с частотой 144 Hz

Samsung Dragon Knight G7

Компания Samsung представила в Китае новый игровой монитор под названием Dragon Knight G7. Устройство оснащено 32-дюймовым 4K-дисплеем, выполненным по технологии IPS. Частота обновления составляет 144 Hz, время отклика — 1 мс. Заявлены 95% охвата цветового пространства DCI-P3 и сертификация по стандарту VESA DisplayHDR 400. Есть поддержка технологий FreeSync Premium Pro и NVIDIA G-Sync. Для того чтобы полностью раскрыть потенциал устройства, геймерам понадобится производительная видеокарта.

Samsung Dragon Knight G7

Samsung Dragon Knight G7 относится к классу smart-мониторов и работает под управлением операционной системы Tizen. Это позволяет использовать его без подключения к ПК. Также монитор поддерживает функцию DLNA, благодаря чему можно подключать к нему разные гаджеты через домашнюю сеть Wi-Fi. Есть разъемы HDMI 2.1 и DisplayPort 1.4. Подставка позволяет регулировать высоту расположения панели и разворачивать ее в портретный режим.

Игровой монитор уже поступил в продажу в Китае по цене $717.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

«Палитра киберугроз стала ещё более «красочной»

Киберугрозы сегодня — глобальная проблема, затрагивающая и отдельных пользователей, и бизнес. Мы все чаще слышим термины «социальная инженерия», «кибервойны», «национальная стратегия по кибербезопасности». Киберриски превращаются в бомбу замедленного действия, готовую взорваться в любой момент, а цифровое доверие находится под угрозой. Можно ли уверенно разбираться в текущих угрозах, которые затрагивают практически каждого? На этот и многие другие вопросы в интервью InfoCity отвечает Мушвиг Мамедов, официальный представитель «Лаборатории Касперского» в Азербайджане.

— Сегодня много идет разговоров о том, что «кибербезопасность национализировалась» и, по сути, ведутся затяжные кибервойны между целыми государствами. Каким вы видите развитие ситуации в этой сфере?

— Трудно давать прогнозы. Однако мы можем анализировать текущую ситуацию, моделировать возможные сценарии и обеспечивать максимальный контроль. Например, мы знаем, что в современные «кибервойска» происходит наем профессионалов: сложные атаки реализуют квалифицированные злоумышленники. Понимание этого диктует необходимость тщательно подходить к обеспечению национальной кибербезопасности, включая промышленные предприятия и объекты критической инфраструктуры, атаки на которые могут повлечь серьезные последствия для бизнес-процессов и населения. Атаки стали агрессивнее, а данные при взломе, скорее всего, будут изменены или удалены.

Важно отметить изменения в идеологии проводимых на компании кибератак. Если раньше основным мотивом атакующих было получение финансовой выгоды, то сейчас целью злоумышленников становится шпионаж, нанесение ущерба IT-инфраструктуре организации, нарушение производственных процессов. Киберпреступников сегодня волнует геополитика, поэтому есть основания полагать, что шифровальщики будут требовать не денег, а совершения политических действий.

— И с какими опасностями сегодня приходится сталкиваться бизнесу?

— В 2022 году решения «Лаборатории Касперского» обнаруживали в среднем 403 тысячи вредоносных файлов ежедневно. Это на 20 тысяч больше, чем в 2021 году. В этом году палитра киберугроз стала еще и более «красочной». Мы отмечаем всплеск активности целевых и DDoS-атак, социальной инженерии, таргетированных вредоносных рассылок, программ-шифровальщиков. Растет не только количество атак, но и их сложность и агрессивность. Они становятся многовекторными. Злоумышленники используют несколько точек входа для проникновения в инфраструктуру жертвы. Меняется и профиль атакующих. Как я уже отметил, их целью становится не финансовая выгода, а нанесение ущерба корпоративным процессам.

— Насколько важна реализация превентивных мер, подготовка к кибератакам?

— Реализация превентивных мер — очень важный шаг для любой компании. В первую очередь он подразумевает наем профессиональных специалистов по информационной безопасности. Они должны привлекаться не на этапе, когда нужно «тушить пожары», а заранее — для реализации профилактических мер. Такие меры могут носить как технический характер, включая выбор надежных поставщиков и интеграторов решений в плане обеспечения кибербезопасности, так и образовательный, нацеленный на повышение уровня подготовки к реагированию на потенциальные угрозы собственных сотрудников.

Среди превентивных мер — разработка и контроль за исполнением политики информационной безопасности. Нельзя допускать возможность подключения к службам удаленного рабочего стола, таким как RDP, из общественных сетей. Настроить политики безопасности следует таким образом, чтобы использовать надежные пароли для этих служб. Необходимо оперативно устанавливать обновления для коммерческих VPN-решений, обеспечивающих подключение удаленных сотрудников и выступающих в качестве шлюзов в корпоративной сети. Также следует обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей.

Сотрудникам служб информационной безопасности следует обращать особое внимание на обнаружение перемещений по сети и передачу данных в интернет, следить за исходящим трафиком, чтобы выявлять коммуникации злоумышленников. Необходимо применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую защиту рабочих мест, выявление и остановку атак любой сложности на ранних стадиях.

Человеческий фактор — причина многих масштабных инцидентов. Так, в каждом четвертом случае злоумышленники проникают в систему из-за того, что невнимательные сотрудники кликают на сообщения из вредоносных электронных рассылок. Поэтому каким бы хорошим ни было ваше защитное решение, какими бы профессиональными ни были ваши специалисты по информационной безопасности, если сотрудники компании не умеют определять фишинговую ссылку, с рабочего компьютера выходят через незащищенный wi-fi, все принятые меры будут эффективны лишь наполовину. Сотрудники должны знать, что нельзя выкладывать в открытый доступ, например, в облачные сервисы, конфиденциальные корпоративные данные и делиться слишком большими объемами информации о своей работе с широким кругом людей. Еще одно важное правило — нельзя обсуждать рабочие вопросы в мессенджерах, которые не являются корпоративными приложениями.

Как следствие, один из важнейших пунктов обеспечения кибербезопасности любой компании — регулярное и интерактивное обучение сотрудников правилам кибербезопасности. В идеале такие тренинги по повышению осведомленности об угрозах должны включать методы геймификации, практические занятия, имитировать реальные атаки. Обучать сотрудников можно, например, с помощью платформы Kaspersky Automated Security Awareness Platform. Решение помогает на практике показать людям, как выглядят современные фишинговые атаки и как нужно вести себя, чтобы не поставить под угрозу ценные данные и финансы компании.

Ведите сбор актуальных данных о кибератаках в мире и обучайте сотрудников базовым навыкам цифровой грамотности. Именно комбинации таких решений под потребности компании любого масштаба содержатся в уровнях новой линейки продуктов для защиты бизнеса Kaspersky Symphony. Предоставьте специалистам SOC-центра доступ к самым свежим данным об угрозах, например, к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за почти 25 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям портала можно получить по ссылке.

— Цифровизация промышленных предприятий вскрывает новые опасности, предоставляя злоумышленникам доступ к производственному оборудованию. Какие меры предосторожности надо выполнять в этом случае?

— Несмотря на то, что промышленный сегмент должен быть изолированным, многие угрозы проникают туда через интернет, так как предприятия активно объединяют IT-инфраструктуру с производственной частью. При этом важно понимать, что в промышленности ущерб от кибератаки может привести не только к финансовым потерям, но и прерыванию процессов, порче оборудования или даже опасности для людей и окружающей среды.

Другой вид угроз — целевые атаки. В этом случае вредоносное программное обеспечение разрабатывается специально под некий тип производства или производителя АСУ ТП. Попав в систему, такие зловреды зачастую остаются незаметны, собирают данные и помогают злоумышленникам спланировать дальнейшую атаку. Самые известные и разрушительные кибератаки и эпидемии начинались именно с них. Даже если такая программа создана для атаки на конкретное предприятие, пострадать от нее в дальнейшем может любой технологически подобный объект в любой стране.

Для предотвращения целевых атак мы рекомендуем организациям ряд мер. Во-первых, использовать специализированное решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании. Во-вторых, предоставлять команде SOC доступ к актуальной информации о киберугрозах. Также стоит проводить тренинги для специалистов по реагированию на киберинциденты, чтобы развивать их компетенции.

— Новый тренд — экосистемный подход в обеспечении кибербезопасности. Что это и как это работает?

— Экосистема в нашем случае предоставляет заказчикам возможность защититься от всех возможных векторов атак. «Лаборатория Касперского» развивает экосистемный подход, предоставляя киберзащиту «под ключ». Мы отмечаем возрастающий интерес рынка к такому комплексному подходу. Он позволяет компаниям выстроить гибкую в управлении систему информационной безопасности с полным набором синхронизированных инструментов в рамках одной лицензии. Однако корпоративные решения для защиты конечных точек не подходят для промышленности и в этом случае понадобятся специализированные защитные системы.

У «Лаборатории Касперского» есть подобное решение — Kaspersky Industrial CyberSecurity. Продукты в этом пакете созданы специально для защиты промышленной инфраструктуры от различных киберугроз. Так, решение Kaspersky Industrial CyberSecurity for Nodes защищает промышленные панели оператора, рабочие станции и серверы, а решение Kaspersky Industrial CyberSecurity for Networks реализует мониторинг безопасности промышленной сети.

— Атака на Colonial Pipeline в мае 2021 года стала тревожным звонком, показавшим уязвимость нефтегазовой отрасли перед кибератаками. Какие выводы были сделаны разработчиками решений в сфере кибербезопасности?

— История с Colonial Pipeline не первая и не последняя. Подобных примеров достаточно много. Например, несколько лет назад был взломан крупный американский ритейлер Target. Атака была похожая, хотя она и не относилась к АСУ ТП. Это вызвало много шума, но мало что изменилось. Большая проблема сегодня — это supply chain attacks, то есть атаки через цепочку поставщиков или доверенных партнеров. И это новый вызов для нефтегазовой промышленности и вообще для всех компаний.

«Серебряной пули» от этой проблемы пока не существует. Но есть набор шагов, который позволяет снизить риски. Основной из них — Threat Intelligence — информирование об угрозах. В этом случае все зависит от команды информационной безопасности на местах. Если они используют качественный Threat Intelligence, следят за трендами, получают информацию о том, что сейчас происходит в даркнете и вообще в мире киберугроз, то в принципе могут оказаться относительно подготовленными к подобному типу атаки. Второй важный момент — если вы даете доверенным партнерам доступ в вашу инфраструктуру, то реализуйте этот доступ на необходимом уровне, не предоставляя им административные права.

— Появились ли новые типы угроз в 2022 году на мировом рынке и в Азербайджане в частности?

— Сегодня все чаще злоумышленники переключают свое внимание с обычных пользователей на бизнес, так как в случае успешной атаки их ждет гораздо большая прибыль. Кроме того, фиксируется рост атак с использованием программ-шифровальщиков. Они направлены на промышленность, государственный сектор, финансовые организации и телекоммуникационных операторов, а результатом подобных атак становятся шифрование данных или утечки.

В прошлом году Азербайджан вошел в топ-10 стран по числу пострадавших от атак финансовых зловредов. Самыми распространенными в Азербайджане оказались банковские троянцы, которые могут использоваться для кражи аутентификационных данных пользователя для доступа к сервисам онлайн-банкинга, предоставлять злоумышленникам возможность удаленно управлять персональным компьютером, делать скриншоты экрана, перехватывать вводимую с клавиатуры информацию, загружать и выполнять вредоносные файлы на компьютере пользователя. Кроме того, азербайджанские пользователи стали чаще подвергаться атакам майнеров — программ для генерации криптовалюты. Например, в I квартале 2021 года почти на каждом десятом устройстве с веб-антивирусом был заблокирован тот или иной вид подобного вредоносного программного обеспечения.

Кстати, в результате исследования «Лаборатории Касперского» выяснилось, что 87% опрошенных в Азербайджане пользователей лично сталкивались с мошенничеством в сети. Каждый второй респондент получал предложение выиграть в лотерею. Часто злоумышленники мимикрируют под сотрудников банка и просят подтвердить пароль, номер банковской карты, PIN-код, CVV-код или другие финансовые данные. Каждый пятый совершал покупки на малоизвестных сайтах, предлагавших «очень привлекательные скидки», но без последующего предоставления товаров или услуг. Это вновь говорит о том, что оболочка может быть новой, но суть не меняется. Мошенники все так же хотят нажиться на доверчивости людей и желании сэкономить деньги или усилия.

— На фоне периодически появляющихся запретов на доступ к определенным мессенджерам и социальным сетям популярность продолжают набирать VPN-сервисы. Опасны они или нет?

— У VPN есть масса полезных функций. Во-первых, эта технология защищает от MITM-атак, фишинга и прочих угроз. Во-вторых, соединение через VPN защищает от слежки и кражи данных. В-третьих, с помощью VPN можно изменить свое виртуальное местоположение: многие сервисы предлагают на выбор около десятка вариантов местоположений, между которыми можно мгновенно переключаться. Выбирая VPN, предпочтение лучше отдавать коммерческим сервисам от известных разработчиков. С ними личные данные с большей вероятностью будут в безопасности. Бесплатные VPN-сервисы могут собирать историю ваших действий в интернете и делиться ею с третьими лицами.

Однако важно помнить, что VPN не является синонимом безопасного интернета. Он не может защитить от кейлоггеров — вредоносных программ, которые перехватывают нажатия клавиш, или от фишинга, при котором пользователь сам отдает данные злоумышленникам. Поэтому даже используя VPN, оставайтесь начеку.

— Как в вашей компании относятся к такому набирающему популярность тренду, как метавселенные?

— Движение в сторону использования виртуальной реальности есть, но до серьезных масштабов пока не выросло. Во-первых, отсутствуют достаточные пропускные мощности трафика. Во-вторых, нужны определенные аппаратные платформы, а мир сейчас не может справиться даже с кризисом процессоров для автопромышленности. В-третьих, нет новых операционных систем для работы с таким «железом». Кроме того, не хватает реального спроса со стороны пользователей.

— А какие инструменты уже существуют на данный момент для противодействия преступникам в метавселенных?

— В настоящее время не существует единой и доступной системы безопасности для защиты метавселенных от вредоносных программ. Нужны стандарты безопасности. Метавселенные похожи на социальные сети только в виртуальной реальности, поэтому их пользователи должны быть бдительными и защищать личную информацию. Методы же у злоумышленников могут быть различные — от фишинга на фейковых сайтах-клонах до брутфорса (подбор логина и пароля — прим. ред.) или перехвата с помощью стилеров (ПО для кражи сохраненных паролей — прим. ред.). И здесь тоже нужно будет сохранять приватность, которая все же начинается с вас: какой информацией вы готовы делиться и что оставляете при себе?

— Какие тенденции в сфере информационной безопасности будут основными в средне- и долгосрочной перспективе?

— Сохранится зарождающийся тренд на экосистемный моновендорный подход к обеспечению кибербезопасности. Такой подход предоставляет защиту для разных групп активов, для разных технологических и бизнес-процессов. Среди его явных преимуществ — режим одного окна для команд по информационной безопасности. У вас есть одна платформа и одна консоль управления, где вы получаете информацию со всех средств защиты, размещенных на всей инфраструктуре.

Еще один тренд — запрос на экспертизу в вопросах кибербезопасности. Далеко не все команды информационной безопасности обладают достаточными ресурсами и знаниями для противодействия всему спектру современных атак. Усилить защиту компании можно с помощью экспертных сервисов Threat Intelligence, которые обогащают защитные инструменты актуальной информацией о современных угрозах и помогают специалистам по информационной безопасности подготовиться к отражению атак. Если же собственные команды перегружены, то можно передать основные функции по обнаружению, реагированию и расследованию инцидентов на аутсорс. Такой сервис мы называем «управляемой защитой» — Managed Detection and Response.

При этом крайне важен именно отраслевой опыт. Ведь решения, которые изначально предназначены для корпоративного сегмента, нельзя просто взять и поставить в технологический сегмент предприятия. Это должны быть специализированные решения, спроектированные с учетом промышленной специфики. Кроме того, каждая отдельная отрасль промышленности — это тоже отдельная история. Выражаясь условно, в нефтегазодобывающей и перерабатывающей отраслях, в энергетическом секторе и атомной промышленности абсолютно разные технологические процессы, а значит, и защищать их нужно по-разному. Важно, чтобы команда, которая помогает развертывать систему информационной безопасности, имела опыт в каждой конкретной отрасли. А у экспертов Kaspersky ICS-CERT есть колоссальный опыт исследований и непосредственно борьбы с киберугрозами во всех ключевых сферах и по всему миру.

Еще один тренд — развитие кибербезопасности в смежных сферах: виртуальной и дополненной реальности, автомобилестроении, сфере беспилотных летающих аппаратов, Интернете вещей. Уже сегодня мы наблюдаем цифровизацию транспортных средств. Обновление навигационной системы в автомобиле, предоставление сервисов на основе геолокации по пути следования транспортного средства по маршруту уже стали привычными для большинства водителей. Основная проблема заключается в том, что сейчас автомобили становятся подключенными, а это несет дополнительные киберриски. Более 5 лет назад «Лаборатория Касперского» создала специальное подразделение Kaspersky Transportation System Security. Оно занимается вопросами кибербезопасности для автопромышленности и транспортных систем. Накопленные ими опыт и знания позволяют оказывать широкий спектр услуг клиентам из автоиндустрии, а также разрабатывать платформы для создания безопасных по дизайну электронных блоков автомобилей в соответствии с требованиями регуляторов.

Одна из таких платформ — Kaspersky Automotive Adaptive Platform. Она разрабатывается на базе международного стандарта AUTOSAR Adaptive, который является одним из перспективных для применения в высокопроизводительных контроллерах и автопилотах. Платформа построена на базе нашей кибериммунной операционной системы KasperskyOS, обладающей встроенными механизмами безопасности. Это и позволяет создавать безопасные по дизайну системы. Эта платформа для электронных блоков позволяет, например, разработчику телематического блока или автопилота строить конечное приложение на безопасной основе. Фактически мы встраиваем технологии кибербезопасности в автомобили на очень глубоком уровне.

Представлен флагманский смартфон Nubia Z50 от $430

Nubia Z50

Компания Nubia Technology представила флагманский смартфон Z50. С обеих сторон смартфон прикрыт стеклом (белая и черная версии), боковая рамка выполнена из металла. Есть также версия с задней крышкой из светло-зеленой эко-кожи.

Nubia Z50

Аппарат получил изогнутый по бокам 10-битный 6,67-дюймовый AMOLED-дисплей с разрешением 2400 х 1080 пикселей и кадровой частотой 144 Hz. Пиковая яркость достигает 1000 нит. Заявлен 100% охват цветового пространства DCI-P3.

В основу смартфона лег новейший процессор Snapdragon 8 Gen 2. За графику отвечает ускоритель Adreno 740. Используется быстрая оперативная память стандарта LPDDR5X и накопитель UFS 4.0.

В двойную основную камеру вошли датчики на 64 Мп (Sony IMX787, f/1.6, ЭФР 35 мм, OIS) и 50 Мп (широкоугольная, Samsung S5KJN1, f/2.2, угол обзора 116°, ЭФР 14 мм, автофокус), а также мультиканальный спектральный датчик. Встроенная в экран фронтальная камера имеет разрешение 16 Мп (OmniVision OV16A1Q, f/2.45).

За автономность отвечает аккумуляторная батарея мкостью 5000 мАч с поддержкой быстрой зарядки мощностью 80 Вт. Компания утверждает, что автономность смартфона составляет 35,52 часа, а в экстремальных условиях он способен оставаться включенным в режиме ожидания до 30 дней. Также в оснащение устройства входят поддержка 4G, 5G, Wi-Fi 6, Bluetooth 5.3 LE, GPS, NFC, USB Type-C и стереодинамики с DTS:X Ultra. Сканер отпечатков пальцев расположен в экране (оптический). В качестве программной платформы используется Android 13 с интерфейсом MyOS 13. Габариты и вес: 162,9 x 72,9 x 8,46 мм, 199 гр. (стекло), 162,9 x 72,9 x 8,71 мм, 197 гр. (кожа).

Цены на смартфон Nubia Z50:

  • 8/128 Gb — $430;
  • 8/256 Gb — $487;
  • 12/256 Gb — $530;
  • 12/512 Gb — $573;
  • 16/1 Tb — $859.

Предзаказ уже открыт, а розничные продажи в Китае стартуют 23 декабря.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az

NETTY2022 Azərbaycanın Milli internet mükafatının qalibləri elan edilmişdir

NETTY2022

NETTY2022 Azərbaycanın Milli internet mükafatının 17-cü mükafatlandırma mərasimi baş tutdu. Rəsmi şəraitdə NETTY akademikləri cari ildə müsabiqədə iştirak edən milli veb-saytların, sosial səhifələrin, tətbiqlər arasında ən yaxşılarını elan etdilər. Bu il qalib olan şəxslər:

// DÖVLƏT VƏ CƏMİYYƏT

Vebsayt – Dayaq Xeyriyyə

Tətbiq – Mobil notariat

Sosıal resurs – İnsan yönümlü şəhərlər

// İNFORMASİYA VƏ XƏBƏRLƏR

Vebsayt – Caliber.Az

Tətbiq – Monyo

Sosıal resurs – Baku.ws official

// İQTİSADİYYAT VƏ BİZNES

Vebsayt – Jobsearch.az

Tətbiq – Caspa Azərbaycan

Sosıal resurs – Maxi.az

// MALİYYƏ VƏ BANKLAR

Vebsayt – PAŞA Həyat

// ELM, TƏHSİL VƏ İNNOVASİYALAR

Vebsayt – Onlayn Jest Dili Lüğəti

Tətbiq – Azkinder

Sosial resurs – Askerov – «Уроки истории с Ровшаном Аскеровым»

// MƏDƏNİYYƏT VƏ YARADICILIQ

Vebsayt MƏN Corporate Branding

Sosıal resurs – Old New Baku. Блог об истории Баку и его архитектуре

// SƏHİYYƏ, İDMAN VƏ TURİZM

Вебсайт – ASAN Viza

Sosıal resurs – Oralar

// Virtual Münsiflər Heyətinin Seçimi — Bir könüllü

// NETTY 2022 Ən Yaxşi Ekspert — Müşfiq Quluyev

Bu il mükafatı dəstəkləyənlər:

Baş tərəfdaş – NAR.

Mükafatın rəsmi tərəfdaşları: DELL Technologies, Gulfstream Distribution LLC, SmartHost, Rasul Hasan Studio, Savalan Aspi Winery, Renley şirkətləridir.

Ödəniş sistemi – Epoint.

Layihənin informasiya tərəfdaşları: Oxu.az, Media.az, banks.az, Kaspiy qəzeti, Infocity jurnalı.

ABŞ-da qaradərililər üçün xüsusi sosial şəbəkə yaradılacaq

Keçmiş Twitter əməkdaşları Spill adlı yeni sosial şəbəkə yaradır. Onlar, şəbəkəni «qaradərililərin sığınacağı» adlandırıblar.

Yeni Spill məşhur sosial şəbəkəyə alternativ, Black Twitter üçün bir növ «sığınacaq» olmalı olacaq. Yaradıcılar hər kəsin platformada qeydiyyatdan keçə biləcəyini, ancaq ilk növbədə qaradərili və ya digər azlıqlara aid olduqlarını qeyd etmələrini aydınlaşdırdılar.

Eyni zamanda sosial şəbəkənin yaradıcıları bildirdilər ki, Twitter-də işləyərkən qaradərili olmaları onları birləşdirirdi.

Bizi Telegram kanalımızdan da izləyə bilərsiniz. https://t.me/infocity_az

Cisco Meraki: Uğurlu layihələrin nümunələri

Cisco Meraki — korporativ Wi-Fi şəbəkələrinin təşkili üçün nəzərdə tutulmuş, bulud texnologiyaları vasitəsilə idarəetmə funksiyasına malik, genişləndirilə bilən və sadə yanaşmanı təmin edən yüksəktexnoloji bir həlldir. Bu həll bütün şəbəkənin komponentlərinin monitorinqi və idarə edilməsi üçün vahid idarəetmə panelini təmin edir. Cisco Meraki orta və kiçik müəssisələr üçün uyğundur və ənənəvi texnologiyalarla müqayisədə şirkətinin İT-büdcəsinə 90%-nə qədər qənaət etməyə imkan verir. Cisco Meraki-nin bizneslərə necə kömək etdiyini daha yaxşı başa düşmək üçün onun real müəssisələrdə tətbiq edilməsinin bəzi nümunələrinə baxaq.

bluegr Hotels & Resorts

bluegr Hotels & Resorts

«bluegr Hotels & Resorts» Yunanıstanın ən yaxşı otellərindən biri sayılır və keyfiyyətli turizmin üç əsas üstünlüklərini özündə birləşdirir: əla xidmət, mükəmməl qonaqpərvərlik və heyranedici məkanlar. Krit adasının mənzərəli Agios Nikolaos və Elounda şəhərlərində, Rodos adasında və Afinadakı gözəl Ekali şəhərciyində yerləşən «bluegr Hotels & Resorts» şəbəkəsinin beş oteli Yunanıstanda lüks tətil üçün yeni standartlar müəyyən edir. Yüksək hərəkətli Afinada 5-ulduzlu «Life Gallery Athens» ən yaxşı biznes-otellərindən biri hesab olunur. Otelin fəaliyyətinin bütün aspektlərində bu mükəmməllik standartını qorumaq üçün İT-menecer Vasilis Barbas (Vasilis Barbas) yüksək sürətli simsiz şəbəkənin təşkili üçün Cisco Meraki avadanlığından istifadə edir. İndi bu vahid şəbəkə qonaqları və əməkdaşları birləşdirir, həmçinin Facebook kimi üçüncü tərəf xidmətləri ilə inteqrasiyanın üstünlüklərini təmin edir.

Hansı məqsədlər qoyulmuşdu?

Korporativ, qonaq və qrup istifadəsini etibarlı şəkildə təmin edə biləcək, eyni zamanda idarəetmə cəhətindən sadə bir həllə ehtiyac var idi. Bu həll həmçinin şirkətlə və gələcək marketinq tendensiyalarla birgə böyüyə biləcək bir həll olmalı idi. Əvvəlki şəbəkəni idarə etmək çətin idi, o, minimal və qeyri-sabit əhatə dairəsinə malik idi. Bu da otel boyu simsiz şəbəkə xidmətinin effektiv şəkildə təmin edilməsini çətinləşdirirdi.

«Cisco Meraki innovativ bir həlldir. Bulud infrastrukturu istənilən İT-menecer üçün böyük üstünlükdür, çünki o, gündəlik ehtiyacları distant şəkildə, asanlıqla və tez idarə etməyə, eyni zamanda onları kontrol etməyə imkan verir», — Vasilis Barbas qeyd edir.

Niyə məhz Cisco Meraki?

  • Meraki innovativ həll otel şəbəkəsi üçün heç bir əlavə ödəniş etmədən funksionallığının və proqram təminatının yeniləmələrinin vaxtında əldə edilməsini təmin edir.
  • Wi-Fi şəbəkəsinə daxil olmaq üçün Facebook kimi üçüncü tərəflərlə əməkdaşlıq şirkətə nəinki innovativ marketinq kampaniyaları keçirməyə imkan verir, həm də qonaqlar üçün rahatlıq yaradır.
  • Obyektdə İT-personalının olmadığı üçün, intuitiv idarəetmə paneli şəbəkənin və onun ayarlarının effektiv şəkildə distant idarə edilməsi üçün alətlər təqdim edir.
  • Bulud texnologiyaları vasitəsilə idarəetmə prinsipi şəbəkədəki istifadəçiləri, cihazları və tətbiqlərin görüntüsünü, həmçinin avadanlıq üzərində incə nəzarəti təmin edir.

Şəbəkə necə təşkil edilib?

  • Yarım gün ərzində bütün oteldə qapalı və açıq «access-point» tipli avadanlıqlar quraşdırılmışdır, idarəetmə paneli vasitəsilə avadanlıq konfiqurasiya edilmişdir.
  • Şəbəkənin əhatə dairəsini təmin etmək üçün qonaqlar, işçilər və müxtəlif qruplar üçün 15 SSID-dən təxminən 10-u istifadə
  • Qonaqlar öz Facebook hesabından istifadə edərək Wi-Fi şəbəkəsinə qoşulurlar, bu da onlara sosial şəbəkələrə dərhal qoşulmağa imkan verir. Otel öz brendini tanıtmaq üçün bu imkandan yararlanır.
  • Trafik hər bir müştəri üçün 7-səviyyəli fayrvoldan keçərək formalaşdırılır. Bir sıra digər qaydalar da tətbiq olunur, eləcə də faylların paylaşımını nəzərdə tutan tətbiqlərə məhdudiyyət qoyulur.

Nəticə olaraq nə əldə edildi?

Şəbəkə təşkil edəndən bəri otelin qonaqları və işçiləri əhatə dairəsi, siqnal sabitliyi və ya Wi-Fi bağlantısı ilə bağlı heç bir problem yaşamırlar. Distant idarəetmə və üçüncü tərəf xidmətləri ilə inteqrasiya sayəsində İT-menecer artıq diqqətini digər layihələrə yönəltməyə vaxt tapır və əlavə xərclərdən azad olur. Noutbuk, smartfon və planşetlərdən qoşulan qonaqlar və əməkdaşlar yeni və etibarlı simsiz şəbəkədən istifadə etməkdən həzz alırlar. Artıq İT-menecer istənilən vaxt, istənilən yerdən idarəetmə panelinə daxil ola, şəbəkəyə nəzarət edə bilər. Misal üçün o, SSID-ləri yaratmaq və ya söndürmək kimi düzəlişlər edə bilər. Nasazlıqları aradan qaldırmaq üçün distant idarə olunan alətlər qabaqlayıcı tədbirlər görməyə imkan verir. Eyni zamanda, avtomatik xəbərdarlıq sistemi administratorları hər hansı potensial şəbəkə problemi barədə qısa vaxt ərzində məlumatlandırır. Zəmanət, 24/7 dəstək, həmçinin lisenziyaya daxil edilmiş müntəzəm qaydada proqram təminatının və funksionallığın yenilənməsi sayəsində şəbəkə həmişə təhlükəsiz qalır və şirkətin ehtiyaclarına uyğun inkişaf edə bilir.

International Fashion House Akris

International Fashion House Akris

İsveçrənin məşhur moda evi «Akris» 1922-ci ildə qurulandan bəri davamlı olaraq böyüməkdədir. Bu gün Sankt-Qallendə (İsveçrə) yerləşən bu şirkətin kolleksiyalarını və aksessuarlarını həm internet vasitəsilə, həm də dünyanın 500-dən çox satış nöqtələrində əldə etmək olar. Son vaxtlara qədər Akris şirkətinin İT-komandasının səyləri daha da parçalanmış hala gəlməyə başlamışdı. Serverlərin, yaddaş sistemlərinin, şəbəkənin və masaüstü sistemlərinin daim işlək vəziyyətdə saxlanılması üçün əlavə mütəxəssislərə ehtiyac var idi. Pərakəndə və topdan satış məntəqələri, eyni zamanda elektron ticarət kanalları bir-bibirindən müstəqil şəkildə idarə olunurdu. Şirkət hər il yeni pərakəndə satış mağazaları açırdı, bu da İT-komandasının işini getdikcə gərginləşdirirdi.

«Biz qlobal miqyasda fəaliyyət göstərən kiçik ailəvi şirkətik, — Akris şirkətinin IT-direktoru Tomas Kaser (Thomas Käser) qeyd edir. — Ona görə də İT baxımından biz son dərəcə səmərəli olmalıyıq. Nəzərə alsaq ki, hər bir mağazanın, tərəfdaşın və bazarın özünəməxsus ehtiyac və tələbləri var, biz mərkəzləşdirilmiş idarəetmə ehtiyacı ilə qarşılaşırıq. Məlumat mərkəzlərini, filialları və bulud resurslarını biri birinə inteqrasiya etmək üçün Cisco HyperFlex2 və Cisco Intersight həlləri seçilib. Bunun nəticəsidir ki, bu gün Akris-in bütün nümayiş zalları, filialları və dükanları şirkətin məlumat mərkəzlərinə Cisco Meraki kommutatorları vasitəsilə qoşulub. Əməkdaşlar isə korporativ tətbiqlərdən Citrix virtual iş masaları vasitələrdən yararlanır».

Hansı məqsədlər qoyulmuşdu?

Akris hər il iki və ya üç yeni pərakəndə mağaza, bir neçə ildən bir yeni filial açır. Keçmişdə şirkət yeni satış nöqtələrini işə salmaq üçün İT-işçilərini digər vacib işlərdən ayıraraq həmin yerlərə göndərirdi. Şirkətin qarşısında qlobal əməliyyatların uyğunlaşdırılması prosesinin sadələşdirilməsi, filiallarının dəstəyinin və şəffaflığının artırılması kimi vəzifələr dururdu. Həmçinin, qlobal miqyasda fəaliyyət göstərən şirkətin bütün biznesinin və İT-infrastrukturunun çevikliyini artırmaq lazım idi.

Hansı həllərdən istifadə olunub?

  • Cisco HyperFlex
  • Cisco Intersight infrastruktur xidməti
  • Cisco Meraki kommutatorları, fayrvolları, «access-point»ləri və intellektual kameraları.

Şəbəkə necə təşkil edilib?

İT-xidmətləri üzrə tərəfdaş Ceruno AG-nin köməyi ilə Akris İsveçrədə yerləşən əsas məlumat mərkəzində və Rumıniyada yerləşən özünün ən böyük istehsal nöqtəsində Cisco HyperFlex həllini tətbiq edib. Bu proses qlobal əməliyyatların sadələşdirməsini və koordinasiyasını təmin etməli idi. All-flash saxlama cihazları əsasında qurulmuş üçdüyünlü klasterlər Cisco Intersight vasitəsilə inteqrasiya edilib və həmin həll vasitəsilə idarə olunur. Beləliklə, şirkət öz tətbiqlərinin lokal şəbəkədə və ya buludda yerləşməsindən asılı olmayaraq, idarəetmə siyasətini dəyişməz olaraq saxlayır.

Nəticə olaraq nə əldə edildi?

  • İT-əməliyyatları sadələşdi və sürətlə
  • Xərclər azaldıld.
  • Diqqət texnologiyadan biznesə yönəldi
  • Daha sürətli və asan tətbiq ilə yanaşı, Akris şirkətinin İT-mütəxəssisləri artıq uzaqda yerləşən mağazalar və filiallarının İT-resursları üzərində daha rahat nəzarətə əldə edə biliblə

«Artıq biz mağazalarımıza və filiallarımıza İT-mütəxəssisləri göndərmək məcburiyyətində deyilik. Cisco HyperFlex, Cisco Intersight və Cisco Meraki bu problemi aradan qaldırdı. Bütün bu həllərin inteqrasiyası olunub, avtomatlaşdırılıb, onların istifadəsi isə olduqca asandır. Əldə olunmuş boş vaxt sayəsində biz vahid kommunikasiyaları (UFC) və 3D CAD həllərini araşdırırıq. Biz ERP sistemlərimizin, satış nöqtələrimizin və virtual iş masalarımızın buludda yerləşdirilməsini nəzərdən keçiririk. Eyni zamanda, biz Əşyaların İnterneti (IoT) və biznes-analitikaya aid texnologiyalarından daha çox fayda əldə etmək istərdik. Açıq API-lər sayəsində biz Cisco infrastrukturumuzu istədiyimiz kimi istifadə edə, istənilən həllər üçün dəstək tapa bilərik», — Tomas Kaser qeyd edir.

Dorada Palace Hotel

Dorada Palace Hotel

1999-cu ildə tikilmiş 4-ulduzlu «Dorada Palace Hotel» İspaniyanın Aralıq dənizi sahilində ideal şəkildə yerləşdirilib. O, səs-küylü Barselona şəhərindən bir neçə dəqiqəlik məsafədədir və müxtəlif yaşlı uşaqları olan ailələr daxil olmaqla öz qonaqlarına bir çox xidmətlər təklif etməyə hazırdır. Cisco Meraki həllinin köməyi ilə otel nəinki öz Wi-Fi şəbəkəsinin əhatə dairəsini və sürətini yüksəldə bilib, həmçinin Facebook istifadəçilərinin diqqətini də cəlb etməyə nail olub.

Hansı məqsədlər qoyulmuşdu?

Köhnəlmiş 802.11g Wi-Fi standartı otelin ambisiyalarına uyğun gəlmirdi və onun məşhurlaşmasına mane olurdu, həmçinin artan 802.11n tipli cihazların qoşulması üçün uyğun deyildi. Bundan əlavə, Wi-Fi şəbəkəsinin əhatə dairəsi yalnız bar və lobbi ilə məhdudlaşırdı. Nəticədə qonaqlar tez-tez şəbəkəyə dair şikayət edirdi. Onlar bildirirdilər ki, öz ailələri ilə internet vasitəsilə əlaqə saxlaya bilmirlər, eləcə də elektron poçta daxil olmaqda problemlərlə üzləşirdilər. Bütün bu problemləri mümkün qədər tez həll etmək lazım idi.

«İndi biz qonaqlarımızı otağa İT-mütəxəssis göndərmədən yüksək sürətli Wi-Fi şəbəkəsi ilə təmin edə bilirik. Bağlantı tamamilə avtonom şəkildə gerçəkləşir», — Dorada Palace Otelin İT-meneceri Eduard Bonet (Eduard Bonet) deyir.

Niyə məhz Cisco Meraki?

  • Simsiz şəbəkəyə daxil olmaq üçün intuitiv qrafik veb-interfeysi.
  • Cisco Meraki idarəetmə panelinə Facebook vasitəsilə Wi-Fi şəbəkəsinə daxil olmaq imkanı inteqrasiya olunub.
  • Otelin qonaqları üçün internetin buraxılış qabiliyyətinin asan idarə edilməsi nəzərdə
  • Wi-Fi şəbəkəsindən istifadə edilməsinə görə hesabların müxtəlif variantlarda tərtib edilməsi idarəetmə panelinə inteqrasiya olunub.
  • Cisco Meraki imkanlarının qiymətləndirmə zamanı D-Link, MikroTik və TP-Link kimi brendlərin imkanları da nəzərə alınmışdır.

Şəbəkə necə təşkil edilib?

  • Otel ərazisində 50-dən çox daxili və xarici Cisco Meraki «access point»-ləri və kommutatorları quraşdırılmışdır.
  • Facebook hesabı ilə daxil olmaq imkanı ilə ictimai yerlərdə otel qonaqları üçün pulsuz Wi-Fi şəbəkəsi təşkil edilmişdir.
  • Hər bir müştəri üçün 512 kb/s-ə qədər sürət limiti müəyyən edilmişdir.
  • Otelin billinq sisteminə inteqrasiya olunmaqla premium xidmət — şəbəkəyə 10 Mbit/s sürətlə qoşulma imkanı təşkil edilmişdir.
  • Bütün işlər DataCom3 tərəfdaşla birgə həyata keçirilmişdir ki, bu da həlli cəmi 2 iş günü ərzində tətbiq etməyə imkan vermişdir.

Nəticə olaraq nə əldə edildi?

Otelin qonaqlarına xüsusi İT-personalını cəlb edilmədən yüksək keyfiyyətli Wi-Fi şəbəkəsinə qoşulmaq imkanı təmin edilib. Wi-Fi şəbəkəsinin keyfiyyətindən narazı qalan qonaq sayının kəskin azalması ilə yanaşı, otelin rəsmi Facebook səhifəsində bəyənmə (Like) sayının artması gözləntilərdən daha çox olub. Facebook hesabı ilə daxil olmaqla ictimai yerlərdə Wi-Fi şəbəkəsinə qoşulmaq üçün imkan yaradılıb. Premium xidmətlər sayəsində yatıran sərmayənin müntəzəm şəkildə geri qayıtmasını təmin etmək mümkün olub. Wi-Fi şəbəkəsini heç bir əlavə kabel olmadan genişləndirmək mümkün olub və otelin «əlçatmaz» ərazilərini Mesh texnologiyası və Cisco Meraki-nin avtomatik konfiqurasiyası sayəsində qoşmaq mümkün olub. Cisco Meraki həllinin tətbiqi sayəsində ötürülən məlumatların həcmi orta hesabla həftədə 200 Gb-ı keçib. Sözügedən müddət ərzində simsiz şəbəkədə istifadəçilərin sayı 1000-i keçir.

Fərdi konsultasiya almaq üçün, zəhmət olmasa, Azərbaycandakı tərəfdaşınıza müraciət edin və ya [email protected] ünvanına yazın.

Ключи для умных устройств: какие сочетания логинов и паролей чаще всего вводят злоумышленники

Kaspersky

Эксперты «Лаборатории Касперского» изучили статистику атак 2022 года на ловушки для злоумышленников, так называемые ханипоты*. Они имитируют устройства интернета вещей (IoT). Анализ ханипотов показал, что злоумышленники часто используют очень простую технику ― перебор паролей, или брутфорс.

По статистике «Лаборатории Касперского»**, самые часто используемые для попыток взлома устройств и сервисов сочетания логинов и паролей таковы:

Как происходит брутфорс. Злоумышленники перебирают пароли с применением специальных словарей часто используемых комбинаций символов. Также они используют словари стандартных паролей различных производителей до тех пор, пока не будет найден подходящий. Например, перебирать пароли умеет вредоносное ПО Mirai, с помощью которого неоднократно проводились атаки на устройства интернета вещей.

Что делать. Основной метод борьбы с такими атаками ― менять логины и пароли, установленные производителем, прежде чем начать использовать умное устройство. Но, поскольку часто люди не относятся к этому с должным вниманием, то с помощью брутфорса злоумышленникам легко добиться успеха.

Статистика по атакам на сетевые протоколы. Важная составляющая устройств интернета вещей ― сетевые протоколы. Они и позволяют удалённо управлять системой. Это, в частности, Telnet и SSH. С начала 2022 года эксперты «Лаборатории Касперского» зафиксировали на ханипоты более миллиона атак методом брутфорса на протокол Telnet и около 60 тысяч таких атак на протокол SSH.

«Длинный сложный уникальный пароль — это основа безопасности. Критически важно менять логин и пароль, заданные по умолчанию. Пароль должен быть длинным, не менее 12 символов, состоять не только из букв и цифр, но и специальных символов. Не стоит включать в него личную информацию, такую как кличка домашнего животного или имена детей. Кроме того, крайне небезопасно делать логин и пароль абсолютно идентичными», ― напоминает Владимир Дащенко, эксперт Kaspersky ICS CERT.

«Угрозы, актуальные для интернета вещей в целом, характерны и для промышленного интернета вещей. И далеко не всегда они сложные. Нельзя списывать со счетов простые техники, такие как метод подбора паролей. Данные для входа — это важная информация для злоумышленников, и необходимо затруднить им путь к её получению. Но если мы говорим о кибериммунных системах, то есть тех, которые изначально проектируются с учётом требований к высокой устойчивости, то им атаки методом брутфорса не страшны. И такие продукты для промышленных сред уже есть. Это, в частности, кибериммунный шлюз на базе операционной системы KasperskyOS», ― добавляет Андрей Суворов, директор по развитию бизнеса KasperskyOS.

 

* Ханипот (от англ. honeypot ― «горшочек с мёдом») ― ловушка для злоумышленников, имитирующая уязвимое устройство или сервис. Специалисты по кибербезопасности используют ханипоты, чтобы изучать киберугрозы и в будущем эффективно от них защищаться. С помощью ханипотов можно анализировать атаки и прочие попытки взаимодействовать с ловушкой. Например, можно узнать IP-адрес атакующего, его интернет-провайдера, выяснить, какие инструменты он использует и какие цели преследует. «Лаборатория Касперского» использует собственную систему ловушек для злоумышленников.

** Данные с 1 января по 30 ноября 2022

Представлен мини-ПК ASUS PL64 на базе процессоров Intel Alder Lake

ASUS PL64

Компания ASUS представила компактный компьютер PL64, объем которого составляет всего 0,81 л, а габариты 20 x 12 x 3,4 см.

В зависимости от версии, мини-ПК может предложить Intel Celeron 7305, Intel Core i3-1215U, Core i5-1235U или Core i7-1255U. Новинка получила пассивную систему охлаждения. Есть два слота для SSD M.2 c интерфейсом PCIe, а также два слота SO-DIMM для установки модулей памяти (максимальный объем – 64 Gb).

Набор интерфейсов устройства на передней панели включает три порта USB 3.2 Gen 2 Type-A, два коммутационных разъема (поддержка RJ232, 422, 485), и 3,5-мм гнездо для наушников. На боковой стороне есть два USB 3.2 Gen 1 и Ethernet 2,5 Гбит/с. Сзади находятся три HDMI 2.0 и гигабитный LAN-разъем. Есть адаптеры Wi-Fi 6/6E и Bluetooth 5.

Цены и дата начала продаж мини-ПК ASUS PL64 будут объявлены позже.

Следите за новостями в нашем Telegram-канале: https://t.me/infocity_az