Берегите ваши пальчики, особенно в вендинговых автоматах
✏Avanti Markets, которая специализируется на установке вендинговых автоматов продуктов быстрого питания в бизнес центрах, сообщила о вероятности утечки персональных и биометрических данных
⚠Avanti Markets поведала об обнаружении некой «продвинутой» вредоносной атаки против некоего числа вендинговых автоматов в одном из пяти тысяч микро-маркетов компании.
⚠Специалисты по кибербезопасности многократно предупреждали, что совмещение отпечатков пальцев с персональными данными представляет собой большой риск – ведь в отличии от паролей отпечатки нельзя сменить.
При этом их достаточно легко тиражировать – несколько лет назад немецкая ассоциация хакеров Chaos Computer Club продемонстрировала возможность клонирования отпечатков при помощи латексных трафаретов.
Вендинговые автоматы Avanti расположены в 46 штатах США и используются 1,6 миллионов людей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/micro-market-vendor-warns-of-ba..
#tssolution #avantimarkets #usa #attack
✏Avanti Markets, которая специализируется на установке вендинговых автоматов продуктов быстрого питания в бизнес центрах, сообщила о вероятности утечки персональных и биометрических данных
⚠Avanti Markets поведала об обнаружении некой «продвинутой» вредоносной атаки против некоего числа вендинговых автоматов в одном из пяти тысяч микро-маркетов компании.
⚠Специалисты по кибербезопасности многократно предупреждали, что совмещение отпечатков пальцев с персональными данными представляет собой большой риск – ведь в отличии от паролей отпечатки нельзя сменить.
При этом их достаточно легко тиражировать – несколько лет назад немецкая ассоциация хакеров Chaos Computer Club продемонстрировала возможность клонирования отпечатков при помощи латексных трафаретов.
Вендинговые автоматы Avanti расположены в 46 штатах США и используются 1,6 миллионов людей.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://threatpost.ru/micro-market-vendor-warns-of-ba..
#tssolution #avantimarkets #usa #attack
Threatpost | Новости информационной безопасности
Берегите ваши пальчики, особенно в вендинговых автоматах
Некие хакеры при помощи некой малвары похитили некое количество отпечатков пальцев у некоего числа неосторожных пользователей вендинговых автоматов
Новая статья нашего инженера Евгения Олькова уже на Habrahabr!
Евгений расскажет о роли человеческого фактора в мире информационной безопасности. Даже передовые средства защиты не смогут противостоять атаке, если во главе всего халатный и невнимательный сотрудник.
Как же включить Check Point на максимум?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334052/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #checkpoint
Евгений расскажет о роли человеческого фактора в мире информационной безопасности. Даже передовые средства защиты не смогут противостоять атаке, если во главе всего халатный и невнимательный сотрудник.
Как же включить Check Point на максимум?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334052/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #checkpoint
Хабр
1.Check Point на максимум. Человеческий фактор в Информационной безопасности
Ни для кого не секрет, что 2017 год выдался весьма “жарким” для всех специалистов по информационной безопасности. WannaCry, Petya, NotPetya, утечки данных и мн...
Вебинар "Стандарт безопасности PCI DSS Как реализовать защиту"
https://www.youtube.com/watch?v=rsddVV1icOc&t=483s
https://www.youtube.com/watch?v=rsddVV1icOc&t=483s
YouTube
Стандарт безопасности PCI DSS Как реализовать защиту
Хакеры могут взломать ПК с помощью электронной сигареты.
✏В ходе конференции BSides в Лондоне ИБ-эксперт Росс Бевингтон (Ross Bevington) продемонстрировал, как с помощью электронной сигареты можно взломать компьютер.
Пока что его атака работает только на разблокированных системах, однако ее можно доработать и адаптировать под заблокированные, уверен Бевингтон.
⚠Взлом ПК через электронную сигарету базируется на том, что для подзарядки гаджеты зачастую подключаются не к электрической розетке, а к компьютеру через USB.
⚠Если внедрить в сигарету специальную микросхему, можно «убедить» компьютер, будто это клавиатура, и он начнет выполнять все отправляемые устройством команды.
Существует и другой вектор атаки, предполагающий взаимодействие сигареты с трафиком.
✏Описанный Бевингтоном метод имеет свои минусы.
К примеру, сигарета не может вместить слишком длинный код. Тем не менее, данный недостаток можно устранить путем модификации сигареты.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486781.php?R=1
#tssolution #cigarette #hacker
✏В ходе конференции BSides в Лондоне ИБ-эксперт Росс Бевингтон (Ross Bevington) продемонстрировал, как с помощью электронной сигареты можно взломать компьютер.
Пока что его атака работает только на разблокированных системах, однако ее можно доработать и адаптировать под заблокированные, уверен Бевингтон.
⚠Взлом ПК через электронную сигарету базируется на том, что для подзарядки гаджеты зачастую подключаются не к электрической розетке, а к компьютеру через USB.
⚠Если внедрить в сигарету специальную микросхему, можно «убедить» компьютер, будто это клавиатура, и он начнет выполнять все отправляемые устройством команды.
Существует и другой вектор атаки, предполагающий взаимодействие сигареты с трафиком.
✏Описанный Бевингтоном метод имеет свои минусы.
К примеру, сигарета не может вместить слишком длинный код. Тем не менее, данный недостаток можно устранить путем модификации сигареты.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/486781.php?R=1
#tssolution #cigarette #hacker
www.securitylab.ru
Хакеры могут взломать ПК с помощью электронной сигареты
Специальная плата внутри сигареты может заставить компьютер воспринимать ее как клавиатуру.
Уязвимости в банкоматах Diebold Opteva позволяют украсть деньги из устройств
Специалисты компании IOActive сообщили о двух уязвимостях в банкоматах производства компании Diebold - физической и программной, совместная эксплуатация которых позволяет получить доступ к купюрам в сейфе устройства.
✏Проблемы затрагивают банкоматы серии Opteva на базе платформы AFD (Advanced Function Dispenser - диспенсер с расширенными функциями).
В данных моделях хранилище и операционная система разделены физически и доступ к каждому компоненту требует отдельной авторизации.
✏Исследователям удалось получить физический доступ к внутреннему компьютеру устройства, просунув металлический прут через громкоговоритель на передней панели устройства и подняв пластину, запирающую банкомат.
Они смогли получить доступ к AFD контроллеру, но чтобы вывести деньги, экспертам потребовалось проэксплуатировать вторую уязвимость.
✏Для этой цели они провели реверс-инжиниринг протокола связи и программной оболочки AFD.
AFD не производит проверку внешних подключенных устройств и не обменивается с ними зашифрованными ключами.
В результате исследователям без авторизации удалось получить доступ к AFD и кассетам с банкнотами.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487528.php
#tssolution #dieboldopteva #IOActive #AFD
Специалисты компании IOActive сообщили о двух уязвимостях в банкоматах производства компании Diebold - физической и программной, совместная эксплуатация которых позволяет получить доступ к купюрам в сейфе устройства.
✏Проблемы затрагивают банкоматы серии Opteva на базе платформы AFD (Advanced Function Dispenser - диспенсер с расширенными функциями).
В данных моделях хранилище и операционная система разделены физически и доступ к каждому компоненту требует отдельной авторизации.
✏Исследователям удалось получить физический доступ к внутреннему компьютеру устройства, просунув металлический прут через громкоговоритель на передней панели устройства и подняв пластину, запирающую банкомат.
Они смогли получить доступ к AFD контроллеру, но чтобы вывести деньги, экспертам потребовалось проэксплуатировать вторую уязвимость.
✏Для этой цели они провели реверс-инжиниринг протокола связи и программной оболочки AFD.
AFD не производит проверку внешних подключенных устройств и не обменивается с ними зашифрованными ключами.
В результате исследователям без авторизации удалось получить доступ к AFD и кассетам с банкнотами.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487528.php
#tssolution #dieboldopteva #IOActive #AFD
SecurityLab.ru
Уязвимости в банкоматах Diebold Opteva позволяют украсть деньги из устройств
Проэкплуатировав проблемы, эксперты смогли получить доступ к купюрам в сейфе банкомата.
Хакеры группировки Cobalt атаковали 250 компаний по всему миру
Хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и предположительно имеющая российские корни, в 2017 году значительно расширила сферу деятельности.
✏Согласно отчету специализирующейся в области информационной безопасности компании Positive Technologies, в первой половине 2017 года Cobalt разослала фишинговые письма, содержащие в себе зараженные файлы, более чем 3 тыс. получателей из 250 компаний в 12 странах мира.
✏К списку традиционных для Cobalt целей, находящихся в СНГ, странах Восточной Европы и Юго-Восточной Азии, добавились компании, расположенные в:
-Западной Европе
-Северной Америке
-Южной Америке(в частности в Аргентине)
В сфере интересов группировки теперь не только банки, но и биржи, страховые компании, инвестфонды и другие организации.
⚠Методы хакеров эволюционируют, теперь, прежде чем атаковать банки, Cobalt предварительно взламывает инфраструктуру их партнеров — четверть всех атак приходится на госорганизации, промышленные компании, телекоммуникационные операторы и предприятия из сферы медицины.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-01/23630
#tssolution #Cobalt #PositiveTechnologies #hackerattack
Хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и предположительно имеющая российские корни, в 2017 году значительно расширила сферу деятельности.
✏Согласно отчету специализирующейся в области информационной безопасности компании Positive Technologies, в первой половине 2017 года Cobalt разослала фишинговые письма, содержащие в себе зараженные файлы, более чем 3 тыс. получателей из 250 компаний в 12 странах мира.
✏К списку традиционных для Cobalt целей, находящихся в СНГ, странах Восточной Европы и Юго-Восточной Азии, добавились компании, расположенные в:
-Западной Европе
-Северной Америке
-Южной Америке(в частности в Аргентине)
В сфере интересов группировки теперь не только банки, но и биржи, страховые компании, инвестфонды и другие организации.
⚠Методы хакеров эволюционируют, теперь, прежде чем атаковать банки, Cobalt предварительно взламывает инфраструктуру их партнеров — четверть всех атак приходится на госорганизации, промышленные компании, телекоммуникационные операторы и предприятия из сферы медицины.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-01/23630
#tssolution #Cobalt #PositiveTechnologies #hackerattack
Anti-Malware.ru
Хакеры группировки Cobalt атаковали 250 компаний по всему миру
Хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и предположительно имеющая российские корни, в 2017 году значительно расширила сферу деятельности.
Вебинар "Балансировка трафика и доставка приложений KEMP Technologies"
https://www.youtube.com/watch?v=v8be8RZbz-c&t=276s
https://www.youtube.com/watch?v=v8be8RZbz-c&t=276s
YouTube
Балансировка трафика и доставка приложений KEMP Technologies
В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД
Компания «СёрчИнформ» выпустила обновление DLP-системы «Контур информационной безопасности СёрчИнформ», которое поддерживает интеграцию со СКУД (системы контроля и управления доступом).
Решение обеспечивает полноту отчетов о соблюдении графика работы и режима доступа, принятых в компании.
✏Новая функциональность дает возможность сопоставить учетные записи СКУД с учетными записями Active Directory и, как итог, обнаружить сотрудников, которые, например, появляются на работе вовремя, но проводят несколько часов за разговорами и кофе.
Интеграция упрощает контроль за рабочей дисциплиной и помогает установить все обстоятельства при расследовании инцидентов.
✏Данные из DLP-системы и СКУД объединяются в отчетах модуля ProgramController:
- «Опоздания сотрудников»
- «Ранние уходы»
- «Журнал рабочего времени»
- «Посещение сотрудников»
- «Табель рабочего времени»
Сопоставление данных выявляет два сценария нарушений рабочего регламента:
📌Первый – отсутствие данных о времени прихода/ухода в базе СКУД при нормальной активности за рабочим компьютером.
📌Второй – отсутствие действий за ПК при фиксации времени прихода/ухода в СКУД.
Была добавлена функция видеофиксации событий в поле обзора веб-камеры компьютера, это позволяет ИБ-специалисту наблюдать не только действия за компьютером, но и видеть то, что происходит вокруг.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-03/23694
#tssolution #DLP
Компания «СёрчИнформ» выпустила обновление DLP-системы «Контур информационной безопасности СёрчИнформ», которое поддерживает интеграцию со СКУД (системы контроля и управления доступом).
Решение обеспечивает полноту отчетов о соблюдении графика работы и режима доступа, принятых в компании.
✏Новая функциональность дает возможность сопоставить учетные записи СКУД с учетными записями Active Directory и, как итог, обнаружить сотрудников, которые, например, появляются на работе вовремя, но проводят несколько часов за разговорами и кофе.
Интеграция упрощает контроль за рабочей дисциплиной и помогает установить все обстоятельства при расследовании инцидентов.
✏Данные из DLP-системы и СКУД объединяются в отчетах модуля ProgramController:
- «Опоздания сотрудников»
- «Ранние уходы»
- «Журнал рабочего времени»
- «Посещение сотрудников»
- «Табель рабочего времени»
Сопоставление данных выявляет два сценария нарушений рабочего регламента:
📌Первый – отсутствие данных о времени прихода/ухода в базе СКУД при нормальной активности за рабочим компьютером.
📌Второй – отсутствие действий за ПК при фиксации времени прихода/ухода в СКУД.
Была добавлена функция видеофиксации событий в поле обзора веб-камеры компьютера, это позволяет ИБ-специалисту наблюдать не только действия за компьютером, но и видеть то, что происходит вокруг.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-03/23694
#tssolution #DLP
Anti-Malware.ru
В DLP-систему КИБ СёрчИнформ добавлена интеграция со СКУД
Компания «СёрчИнформ» выпустила обновление DLP-системы «Контур информационной безопасности СёрчИнформ», которое поддерживает интеграцию со СКУД (системы контроля и управления доступом). Решение обеспечивает полноту отчетов о соблюдении графика работы и режима…
Новая статья нашего инженера Евгения Олькова уже на Habrahabr!
Евгений расскажет о VPN канале, а так же об определенной категории организаций, которые вынуждены использовать решения, поддерживающие отечественные криптоалгоритмы — ГОСТ VPN.
Как найти решение, которое поддерживало бы Гигабитный ГОСТ VPN?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334534/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #VPN
Евгений расскажет о VPN канале, а так же об определенной категории организаций, которые вынуждены использовать решения, поддерживающие отечественные криптоалгоритмы — ГОСТ VPN.
Как найти решение, которое поддерживало бы Гигабитный ГОСТ VPN?
Читайте уже на Habrahabr: https://habrahabr.ru/company/tssolution/blog/334534/
Больше статей наших инженеров Вы сможете найти по хэш-тегу: #tssolution_crew
#tssolution #informationsecurity #IT #informationtechnologies #habrhabr #spb #msk #VPN
Хабр
Гигабитный ГОСТ VPN. TSS Diamond
VPN канал — необходимость практически для всех компаний, которые имеют удаленные филиалы или просто удаленных сотрудников. Для организации этих самых каналов сущ...
ФБР задержало эксперта, который помог нейтрализовать вирус WannaCry
Речь идет о работающем в Великобритании Маркусе Хатчинсе, который в мае нашел "выключатель" в вирусе, что и помогло обезвредить вредоносную программу.
Его задержали после конференции по компьютерной безопасности, которая состоялась в конце июля в Лаг-Вегасе с участием "тысяч хакеров".
✏Хатчинса обвиняют в распространении вируса Kronos, с помощью которого злоумышленники, в частности, получали доступ к персональным данным пользователей, в том числе к банковским реквизитам.
Специалист пользуется большим авторитетом среди программистов и его арест стал шоком для многих из них.
📌Напомним:
Масштабная кибератака WannaCry по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах.
Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США.
✏Инструмент американских разведслужб, известный как Eternal Blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, больше всего в России.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-04/23701
#tssolution #WannaCry #virus #hacker
Речь идет о работающем в Великобритании Маркусе Хатчинсе, который в мае нашел "выключатель" в вирусе, что и помогло обезвредить вредоносную программу.
Его задержали после конференции по компьютерной безопасности, которая состоялась в конце июля в Лаг-Вегасе с участием "тысяч хакеров".
✏Хатчинса обвиняют в распространении вируса Kronos, с помощью которого злоумышленники, в частности, получали доступ к персональным данным пользователей, в том числе к банковским реквизитам.
Специалист пользуется большим авторитетом среди программистов и его арест стал шоком для многих из них.
📌Напомним:
Масштабная кибератака WannaCry по всему миру с 12 мая затронула более 200 тысяч пользователей в 150 странах.
Хакеры использовали модифицированную вредоносную программу Агентства национальной безопасности США.
✏Инструмент американских разведслужб, известный как Eternal Blue ("неисчерпаемая синева"), был совмещен с "программой-вымогателем" WannaCry. В "Лаборатории Касперского" сообщали о 45 тысячах попыток хакерских атак в 74 странах по всему миру 12 мая, больше всего в России.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: https://www.anti-malware.ru/news/2017-08-04/23701
#tssolution #WannaCry #virus #hacker
Anti-Malware
ФБР задержало эксперта, который помог нейтрализовать вирус WannaCry
Сотрудники Федерального бюро расследований США задержали эксперта по компьютерной безопасности, который ранее помог нейтрализовать глобальный вирус WannaCry, сообщает агентство Рейтер.По данным
Cisco случайно удалила данные клиентов облачного сервиса Cisco Meraki
Некоторые данные клиентов облачного сервиса Cisco Meraki оказались потеряны из-за ошибки, допущенной инженерами компании при обновлении конфигурации облака.
✏Инженеры Cisco внесли изменения в конфигурацию североамериканского объектного хранилища, которые привели к удалению некоторых данных.
Проблема уже исправлена. В большинстве случаев проблема не затрагивает сетевые операции, но может доставить неудобства в связи с тем, что некоторые ваши данные могут быть потеряны.
✏Данные о конфигурации сетей не пострадали - проблема распространяется только на загруженные пользователями данные.
В числе удаленной информации: созданные пользователями темы для админпанели, архитектурные планы, логотипы, итоговые отчеты, загруженные схемы размещения устройств, корпоративные приложения, приветственные сообщения голосовой почты
Компания не уточнила число клиентов, пострадавших в результате инцидента. Сервис Cisco Meraki использует более 140 тыс. клиентов и 2 млн сетевых устройств.
📌Cisco Meraki – унифицированная система управления и мониторинга сетевой инфраструктуры посредством облачного сервиса.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487708.php
#tssolution #cisco #ciscomeraki
Некоторые данные клиентов облачного сервиса Cisco Meraki оказались потеряны из-за ошибки, допущенной инженерами компании при обновлении конфигурации облака.
✏Инженеры Cisco внесли изменения в конфигурацию североамериканского объектного хранилища, которые привели к удалению некоторых данных.
Проблема уже исправлена. В большинстве случаев проблема не затрагивает сетевые операции, но может доставить неудобства в связи с тем, что некоторые ваши данные могут быть потеряны.
✏Данные о конфигурации сетей не пострадали - проблема распространяется только на загруженные пользователями данные.
В числе удаленной информации: созданные пользователями темы для админпанели, архитектурные планы, логотипы, итоговые отчеты, загруженные схемы размещения устройств, корпоративные приложения, приветственные сообщения голосовой почты
Компания не уточнила число клиентов, пострадавших в результате инцидента. Сервис Cisco Meraki использует более 140 тыс. клиентов и 2 млн сетевых устройств.
📌Cisco Meraki – унифицированная система управления и мониторинга сетевой инфраструктуры посредством облачного сервиса.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487708.php
#tssolution #cisco #ciscomeraki
SecurityLab.ru
Cisco случайно удалила данные клиентов облачного сервиса Cisco Meraki
Данные клиентов сервиса оказались утрачены в результате ошибки при обновлении конфигурации облака.
Медоборудование Siemens Healthineers содержит критические уязвимости
Компания Siemens выпустила исправления для уязвимостей в Microsoft Windows SMBv1, затрагивающих медицинское оборудования Siemens Healthineers.
⚠После глобальной волны атак WannaCry в мае нынешнего года компания сообщила , что проблема могла затронуть ее клиентов, поскольку некоторые устройства Siemens Healthineers содержат уязвимость в Windows SMBv1, которую эксплуатирует WannaCry.
✏Речь идет об уязвимости CVE-2015-1635 в web-сервере Microsoft, позволяющей внедрить вредоносный код, а также об уязвимостях CVE-2015-1497, CVE-2015-7860 и CVE-2015-7861 в сервисе автоматизации HP Client Automation, позволяющих внедрить код и вызвать переполнение буфера.
С их помощью неавторизованный атакующий может удаленно выполнить произвольный код на уязвимых устройствах.
📌Уязвимости были обнаружены еще в 2015 году, однако до сих пор не исправлены. До выхода обновлений Siemens рекомендует пользователям отключить вышеупомянутое оборудование от интернета и эксплуатировать в offline-режиме.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487721.php
#tssolution #siemenshealthineers #microsoftwindows #wannacry
Компания Siemens выпустила исправления для уязвимостей в Microsoft Windows SMBv1, затрагивающих медицинское оборудования Siemens Healthineers.
⚠После глобальной волны атак WannaCry в мае нынешнего года компания сообщила , что проблема могла затронуть ее клиентов, поскольку некоторые устройства Siemens Healthineers содержат уязвимость в Windows SMBv1, которую эксплуатирует WannaCry.
✏Речь идет об уязвимости CVE-2015-1635 в web-сервере Microsoft, позволяющей внедрить вредоносный код, а также об уязвимостях CVE-2015-1497, CVE-2015-7860 и CVE-2015-7861 в сервисе автоматизации HP Client Automation, позволяющих внедрить код и вызвать переполнение буфера.
С их помощью неавторизованный атакующий может удаленно выполнить произвольный код на уязвимых устройствах.
📌Уязвимости были обнаружены еще в 2015 году, однако до сих пор не исправлены. До выхода обновлений Siemens рекомендует пользователям отключить вышеупомянутое оборудование от интернета и эксплуатировать в offline-режиме.
Больше новостей из мира IT читайте по хэш-тегу #security_news
Источник: http://www.securitylab.ru/news/487721.php
#tssolution #siemenshealthineers #microsoftwindows #wannacry
SecurityLab.ru
Медоборудование Siemens Healthineers содержит критические уязвимости
Проблемы были обнаружены еще в 2015 году, однако до сих пор не исправлены.
Вебинар "Решения компании Extreme Networks"
https://www.youtube.com/watch?v=hxCQHzu2KcE&t=606s
https://www.youtube.com/watch?v=hxCQHzu2KcE&t=606s
YouTube
Решения компании Extreme Networks
О чем это видео: Решения компании Extreme Networks
Приглашаем на новый онлайн-курс от команды инженеров «TS Solution»
💻Два направления – «Fortinet» и «Extreme Networks». 7 вебинаров. Экспертное мнение по решениям💻
Первый вебинар курса состоится уже завтра 28 сентября! Успейте зарегистрироваться!
Дата: 28 сентября (четверг)
Время: 11:00 — 12:30
«Fortinet Getting Started» (Overview)
1. История возникновения и становления компании «Fortinet»;
2. Преимущества решений Fortinet в плане ИБ и ИТ;
3. Способы защиты от угроз, предлагаемых решением Fortigate;
4. Технологические особенности архитектуры решений Fortigate, включая новейшую архитектуру защиты Fortinet Security Fabric;
5. Возможности по централизованному управлению и мониторингу устройств Fortigate;
Найти подробную информацию о курсе и зарегистрироваться на вебинар Вы можете у нас на сайте: https://tssolution.ru/events/
💻Два направления – «Fortinet» и «Extreme Networks». 7 вебинаров. Экспертное мнение по решениям💻
Первый вебинар курса состоится уже завтра 28 сентября! Успейте зарегистрироваться!
Дата: 28 сентября (четверг)
Время: 11:00 — 12:30
«Fortinet Getting Started» (Overview)
1. История возникновения и становления компании «Fortinet»;
2. Преимущества решений Fortinet в плане ИБ и ИТ;
3. Способы защиты от угроз, предлагаемых решением Fortigate;
4. Технологические особенности архитектуры решений Fortigate, включая новейшую архитектуру защиты Fortinet Security Fabric;
5. Возможности по централизованному управлению и мониторингу устройств Fortigate;
Найти подробную информацию о курсе и зарегистрироваться на вебинар Вы можете у нас на сайте: https://tssolution.ru/events/
tssolution.ru
Мероприятия TS Solution
Мероприятия TS Solution и партнеров
Уже завтра состоится второй вебинар нашего нового онлайн-курса 💻
Если Вы еще не прошли регистрацию, приглашаем сделать это прямо сейчас!
Дата: 5 октября (четверг)
Время: 11:00 - 12:30
На этот раз темой вебинара станет "Обзор решений по построению сетевой инфраструктуры "Extreme Networks".
В ходе вебинара будут рассмотрены следующие вопросы:
1. Решения "Extreme Networks" для построения проводных и беспроводных сетевых инфраструктур;
2. Решения "Extreme Networks" по управлению и мониторингу проводной и беспроводной сетевой инфраструктуры;
3. Операционная система "Extreme XOS"
Участие в вебинаре бесплатное. Необходимо только зарегистрироваться по ссылке: https://tssolution.ru/events/
Если Вы еще не прошли регистрацию, приглашаем сделать это прямо сейчас!
Дата: 5 октября (четверг)
Время: 11:00 - 12:30
На этот раз темой вебинара станет "Обзор решений по построению сетевой инфраструктуры "Extreme Networks".
В ходе вебинара будут рассмотрены следующие вопросы:
1. Решения "Extreme Networks" для построения проводных и беспроводных сетевых инфраструктур;
2. Решения "Extreme Networks" по управлению и мониторингу проводной и беспроводной сетевой инфраструктуры;
3. Операционная система "Extreme XOS"
Участие в вебинаре бесплатное. Необходимо только зарегистрироваться по ссылке: https://tssolution.ru/events/
tssolution.ru
Мероприятия TS Solution
Мероприятия TS Solution и партнеров
Проведите эту осень с пользой для себя - присоединяйтесь к нам!
📍 Очное обучение в Москве "Splunk Getting Started"
Дата: 16 октября (понедельник)
Время: 10:00 - 17:00
Город: Москва
Место: гостиница "Катерина Сити"
Адрес: Шлюзовая наб., 6
📍 Практический вебинар по использованию решений "Fortigate"
Дата: 19 октября (четверг)
Время: 11:00 -11:30
📍 Бизнес-завтрак в Краснодаре "Check Point: единая архитектура для комплексной безопасности"
Дата: 31 октября
Время: 11:00 - 14:00
Город: Краснодар
Место: Ресторан "Коралловые бусы"
Адрес: ул.Красная, 169/1
📍 Workshop по решениям "Fortinet" в Санкт-Петербурге
Дата: 14 ноября
Время: 11:00 - 14:00
Город: Санкт-Петербург
Место: Технопарк "Ингрия"
Адрес: пр. Медиков, д. 3а
Подробную информацию о мероприятиях и регистрационную форму Вы можете найти по ссылке:
https://tssolution.ru/events/
Участие в мероприятиях бесплатное. Для участия необходимо только зарегистрироваться.
Больше информации о наших мероприятиях вы можете найти по хэш-тегу #tssolution_events
📍 Очное обучение в Москве "Splunk Getting Started"
Дата: 16 октября (понедельник)
Время: 10:00 - 17:00
Город: Москва
Место: гостиница "Катерина Сити"
Адрес: Шлюзовая наб., 6
📍 Практический вебинар по использованию решений "Fortigate"
Дата: 19 октября (четверг)
Время: 11:00 -11:30
📍 Бизнес-завтрак в Краснодаре "Check Point: единая архитектура для комплексной безопасности"
Дата: 31 октября
Время: 11:00 - 14:00
Город: Краснодар
Место: Ресторан "Коралловые бусы"
Адрес: ул.Красная, 169/1
📍 Workshop по решениям "Fortinet" в Санкт-Петербурге
Дата: 14 ноября
Время: 11:00 - 14:00
Город: Санкт-Петербург
Место: Технопарк "Ингрия"
Адрес: пр. Медиков, д. 3а
Подробную информацию о мероприятиях и регистрационную форму Вы можете найти по ссылке:
https://tssolution.ru/events/
Участие в мероприятиях бесплатное. Для участия необходимо только зарегистрироваться.
Больше информации о наших мероприятиях вы можете найти по хэш-тегу #tssolution_events
tssolution.ru
Мероприятия TS Solution
Мероприятия TS Solution и партнеров
Уже завтра (12.10) состоится наш очередной вебинар нового онлайн-курса от наших инженеров!
Данный вебинар станет стартом практического цикла из пяти вебинаров по использованию решений "Fortigate".
Дата: 12 октября (четверг)
Время: 11:00-12:30
В рамках данного цикла вас ждет:
1. Развертывание «Fortigate» в виде виртуального апплайнса;
2. Основные принципы работы решений «Fortigate»;
3. Первичная базовая настройка устройств, включая политики сетевой безопасности и движки защиты от угроз, VPN, технологии виртуализации и отказоустойчивости;
4. Решения по централизованному управления и мониторингу «Fortigate» (FortiManager, FortiAnalyzer).
Участие в вебинаре бесплатное. Для регистрации вам необходимо только заполнить форму: https://tssolution.ru/events/
Больше информации о наших мероприятиях вы можете найти по хэш-тегу #tssolution_events
Данный вебинар станет стартом практического цикла из пяти вебинаров по использованию решений "Fortigate".
Дата: 12 октября (четверг)
Время: 11:00-12:30
В рамках данного цикла вас ждет:
1. Развертывание «Fortigate» в виде виртуального апплайнса;
2. Основные принципы работы решений «Fortigate»;
3. Первичная базовая настройка устройств, включая политики сетевой безопасности и движки защиты от угроз, VPN, технологии виртуализации и отказоустойчивости;
4. Решения по централизованному управления и мониторингу «Fortigate» (FortiManager, FortiAnalyzer).
Участие в вебинаре бесплатное. Для регистрации вам необходимо только заполнить форму: https://tssolution.ru/events/
Больше информации о наших мероприятиях вы можете найти по хэш-тегу #tssolution_events
tssolution.ru
Мероприятия TS Solution
Мероприятия TS Solution и партнеров