Petya.A, Petya.C, PetrWrap или PetyaCry? Новая вирусная угроза для компаний России и Украины

Автор: admin от 27-06-2017, 22:40, посмотрело: 331

Не так давно мы выпустили статью по комплексной проактивной защите от направленных атак и вирусов-шифровальщиков, которая содержала в том числе последние крупные вирусные заражения вредоносным ПО типа Ransomware, в копилку можно добавить еще один пример.
Сегодня, 27 июня 2017 г., зарегистрирована масштабная хакерская атака на серверы и рабочие станции сетей крупных российских, украинских компаний, к которым относятся:

  • «Роснефть»

  • НПЗ «Роснефть» Рязань

  • «Башнефть»

  • НПЗ «Башнефть»

  • «Башнефть — добыча»

  • Хоум кредит

  • Damco (российские и европейские подразделения)

  • Аэропорт «Борисполь»

  • Запорожьеоблэнерго

  • Днепроэнерго

  • Днепровская электроэнергетическая система

  • ХарьковГаз

  • Ощадбанк

  • ПриватБанк

  • Новая Почта

  • Киевский метрополитен

  • Чернобыльская АЭС

  • Ашан

  • Киевстар

  • LifeCell

  • УкрТелеКом

  • Nivea

  • Mars

  • Mondelez International

  • Maersk


Этот перечень пополняется непрерывно, в соцсетях появляется все больше подобных фотографий:
Petya.A, Petya.C, PetrWrap или PetyaCry? Новая вирусная угроза для компаний России и Украины

Вирусом является модификация нашумевшего в 2016 году шифровальщика-вымогателя Petya.A/Petya.C. Распространяется новый вирус Petya.C двумя способами:

  • путем эксплуатации уязвимости в SMB MS17-010 (аналогично майскому Wanna Cry);

  • путем направленной отправки вредоносного ПО по электронной почте

Зарубежные антивирусные компании предполагают, что он может использовать новую,
ранее неизвестную уязвимость, данная информация проверяется нашими специалистами.

Категория: Информационная безопасность

 

Постквантовая реинкарнация алгоритма Диффи-Хеллмана

Автор: admin от 27-06-2017, 21:25, посмотрело: 362

Постквантовая реинкарнация алгоритма Диффи-Хеллмана

Как известно, последняя революция в криптографии случилась в 1976 году из-за статьи “New Directions in Cryptography” американских ученых Уитфилда Диффи (Whitfield Diffie) и Мартина Хеллмана (Martin Hellman).

Категория: Информационная безопасность, Криптография

 

Как мы писали стратегический кликер на хакатон ReactRiot

Автор: admin от 27-06-2017, 20:15, посмотрело: 334

Привет. Не так давно мы с rjericho увидели статью Как я участвовал в хакатоне Angular Attack, и что из этого вышло. У нас в Барнауле хакатоны начали проводиться всего год назад. При этом они больше были ориентированы на быстрый старт IT-стартапа. Поэтому на них не получалось насладиться использованием всяких прикольных хипстерских библиотек, а приходилось пилить продукт на старых добрых PHP или Java. Однако нам давно хотелось поучаствовать в каком-нибудь фановом мероприятии, где можно просто запилить то, что душе угодно и не придумывать, как это монетизировать.


Был найден хакатон от тех же организаторов, что и AngularAttack: ReactRiot. То, что о реакте мы знали только по статьям на хабре только добавляло интерес к данному мероприятию.


Как мы писали стратегический кликер на хакатон ReactRiot

Категория: Программирование, Веб-разработка, Game Development

 

SD-WAN «на пальцах»: плюсы, минусы, подводные камни

Автор: admin от 27-06-2017, 20:15, посмотрело: 369

Несколько дней назад меня в очередной раз спросили: «SD-WAN — это чистой воды маркетинг или реально эффективная технология?». Недоверие понятно: ко всему новому — а технологии всего пара лет — рынок присматривается с подозрением.

Попробую рассказать о том, что такое SD-WAN, кому и для чего нужны такие решения, а также в чем их плюсы и минусы.
SD-WAN «на пальцах»: плюсы, минусы, подводные камни

Категория: Системное администрирование, Сетевые технологии

 

ArrayBuffer и SharedArrayBuffer в JavaScript, часть 2: знакомство с новыми объектами языка

Автор: admin от 27-06-2017, 18:55, посмотрело: 306

В прошлый раз мы, в качестве подготовки к разговору об ArrayBuffer и SharedArrayBuffer, рассмотрели разные подходы к управлению памятью. Как вы, должно быть, помните, JS-движок играет роль посредника при работе с памятью, однако, новые объекты дают программисту некоторые ручные инструменты. Для чего это может понадобиться?

ArrayBuffer и SharedArrayBuffer в JavaScript, часть 2: знакомство с новыми объектами языка

Категория: Программирование

 

Бешеные псы: Angular 2 vs React: доклад Евгения Гусева и Ильи Таратухина

Автор: admin от 27-06-2017, 17:55, посмотрело: 271

Angular2 отрелижен, React и подавно. Копья поломаны, мечи перекованы на орала, страсти уже поутихли и, вроде как, статус кво восстановлен. Кто-то использует один инструмент, кто-то другой, разве что, иногда раздаются возгласы: «А у них...!»

Бешеные псы: Angular 2 vs React: доклад Евгения Гусева и Ильи Таратухина

Однако не всё так просто. В конце концов, мы не только пишем код, но и решаем однотипные проблемы:


  • Как сделать наше приложение быстрым?

  • Как писать понятнее и проще?

  • Как писать быстрее?


Кто-то может сказать: «Эту тему уже миллион раз обсасывали, зачем опять?». Но, все же, если вы запускаете новый проект или решили переписать старый, перед вами всё равно встанет проблема выбора. И даже если вы считаете, что всё очевидно — это далеко не так.

Категория: Программирование » Веб-разработка

 

Украина подверглась самой крупной в истории кибератаки вирусом Petya

Автор: admin от 27-06-2017, 17:45, посмотрело: 260

Украина подверглась самой крупной в истории кибератаки вирусом Petya

Сегодня утром ко мне обратились мои клиенты с паническим криком «Никита, у нас все зашифровано. Как это произошло?». Это была крупная компания 1000+ машин, с последними обновлениями лицензионного Windows, настроенным файрволом, порезанными правами для юзеров и антифишинг фильтрами для почтовиков.

Спустя час позвонили представители другой крупной компании, у них тоже все зашифровано, под 2000 машин. Атака началась с крупных бизнес структур и уже час или два спустя я узнал, что «Ощадбанк», «УкрПочта» и «ПриватБанк» тоже под атакой.

Что случилось? И о развитии ситуации под катом.

Категория: Информационная безопасность

 

Интеграция сценарного тестирования в процесс разработки решений на базе платформы 1С

Автор: admin от 27-06-2017, 16:45, посмотрело: 533

Эта статья является пособием для организации тестирования решений на базе платформы 1С: Предприятие 8.3. Документ отличает практическая направленность, в нем содержится много кода, подходов и умозаключений. Все рассмотренные примеры основаны на использовании бесплатной конфигурации Тестер.

Категория: Программирование

 

Как HBO делала приложение Not Hotdog для сериала «Кремниевая долина»

Автор: admin от 27-06-2017, 15:55, посмотрело: 319

Как HBO делала приложение Not Hotdog для сериала «Кремниевая долина»

Сериал HBO «Кремниевая долина» выпустил настоящее приложение ИИ, которое распознаёт хотдоги и не-хотдоги, как приложение в четвёртом эпизоде четвёртогого сезона (приложение сейчас доступно для Android, а также для iOS!)

Чтобы добиться этого, мы разработали специальную нейронную архитектуру, которая работает непосредственно на вашем телефоне, и обучили её с помощью TensorFlow, Keras и Nvidia GPU.

Категория: Программирование, Веб-разработка, Google, Android, iOS

 

Как эффективнее читать данные с диска (при условии, что у вас .Net)

Автор: admin от 27-06-2017, 12:25, посмотрело: 305

Как эффективнее читать данные с диска (при условии, что у вас .Net)

Привет, Хабр!

Некоторое время назад меня заинтересовал вопрос: как эффективнее всего читать данные с диска (при условии, что у вас .Net)? Задача чтения кучи файлов встречается во множестве программ, которые при самом старте начинают вычитывать конфигурации, некоторые самостоятельно подгружают модули и т.д.

В интернете я не нашел подобных сравнений (если не считать тюнинга под определенные конфигурации).

Категория: Программирование, Веб-разработка, Microsoft, Windows

 
Назад Вперед