Эксперты Fork-Tech выяснили, что более 80% инициатив по внедрению ИИ в российских компаниях остаётся на стадии пилота и не приносит заметных результатов
Чаще всего это связано не с технической частью, а с особенностями корпоративной культуры.
Наиболее частыми причинами такой картины аналитики называли недостаток качественных данных и методологий их обработки (63%), отсутствие согласованной стратегии на уровне руководства (57%), низкую вовлеченность сотрудников и сопротивление изменениям (52%), а также непрозрачность внутренних процессов и ограниченные возможности для обмена знаниями (47%).
По мнению Fork-Tech, в организациях, где параллельно с внедрением ИИ-решений формируется открытая рабочая среда, сроки реализации проектов сокращаются на треть, а отдача от них может увеличиваться на «десятки процентов».
Чаще всего это связано не с технической частью, а с особенностями корпоративной культуры.
Наиболее частыми причинами такой картины аналитики называли недостаток качественных данных и методологий их обработки (63%), отсутствие согласованной стратегии на уровне руководства (57%), низкую вовлеченность сотрудников и сопротивление изменениям (52%), а также непрозрачность внутренних процессов и ограниченные возможности для обмена знаниями (47%).
По мнению Fork-Tech, в организациях, где параллельно с внедрением ИИ-решений формируется открытая рабочая среда, сроки реализации проектов сокращаются на треть, а отдача от них может увеличиваться на «десятки процентов».
«ИИ-трансформация начинается не с выбора алгоритма, а с создания условий, при которых у сотрудников есть возможность задавать вопросы, обсуждать риски и проверять гипотезы. Искусственный интеллект сам по себе не гарантирует результата. Только при ясных целях и вовлечённости руководителей он становится инструментом реального роста», — подчеркнула гендиректор компании Кристина Коваленко.
Пожар, случившийся на прошлой неделе в штаб-квартире Национальной службы информационных ресурсов в южнокорейском Тэджоне, уничтожил государственную облачную систему G-Drive, сообщили в МВД страны
Огонь вспыхнул, предположительно, во время плановой замены источника бесперебойного питания и повредил почти сотню критически важных информсистем. По итогу были утрачены рабочие файлы около 750 тыс. госслужащих, которые те были обязаны загружать в «облако» и хранить только там с момента начала работы G-Drive в 2018 году. Внешние резервные копии не создавались из-за структуры большого, но низкопроизводительного хранилища.
Больше всего пострадало Министерство управления персоналом; Управление координации правительственной политики, пользовавшееся платформой менее активно, понесло меньшие потери. В первом уже заявили, что ввиду случившегося перебои в работе ожидаются во всех корейских ведомствах.
Сейчас некоторые данные пытаются восстановить из локальных файлов, сохранённых — несмотря на протокол — на личных компьютерах, а также из электронной почты и даже бумажных копий. Официальные документы, созданные через систему отчётности и согласования, присутствуют на другой госплатформе — Onnara и также могут быть спасены.
Огонь вспыхнул, предположительно, во время плановой замены источника бесперебойного питания и повредил почти сотню критически важных информсистем. По итогу были утрачены рабочие файлы около 750 тыс. госслужащих, которые те были обязаны загружать в «облако» и хранить только там с момента начала работы G-Drive в 2018 году. Внешние резервные копии не создавались из-за структуры большого, но низкопроизводительного хранилища.
Больше всего пострадало Министерство управления персоналом; Управление координации правительственной политики, пользовавшееся платформой менее активно, понесло меньшие потери. В первом уже заявили, что ввиду случившегося перебои в работе ожидаются во всех корейских ведомствах.
Сейчас некоторые данные пытаются восстановить из локальных файлов, сохранённых — несмотря на протокол — на личных компьютерах, а также из электронной почты и даже бумажных копий. Официальные документы, созданные через систему отчётности и согласования, присутствуют на другой госплатформе — Onnara и также могут быть спасены.
Please open Telegram to view this post
VIEW IN TELEGRAM
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 8 октября в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чём разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у «фирменного» мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре эксперт:
— Напомнит, как работают генераторы одноразовых паролей, токены «запрос-ответ» и пуш-уведомления
— Расскажет о том, что такое беспарольная и адаптивная аутентификация
— Перечислит доступные нам сейчас методы аутентификации
— Разберёт их преимущества и недостатки
— Покажет, как они реализованы в программном комплексе SAS
— Продемонстрирует их работу в связке с популярными приложениями
— Поделится опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чём разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у «фирменного» мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре эксперт:
— Напомнит, как работают генераторы одноразовых паролей, токены «запрос-ответ» и пуш-уведомления
— Расскажет о том, что такое беспарольная и адаптивная аутентификация
— Перечислит доступные нам сейчас методы аутентификации
— Разберёт их преимущества и недостатки
— Покажет, как они реализованы в программном комплексе SAS
— Продемонстрирует их работу в связке с популярными приложениями
— Поделится опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
ИСП РАН уже более пятнадцати лет проводит фундаментальные и прикладные исследования, связанные с разработкой и применением технологий анализа программ для обеспечения кибербезопасности. Результаты исследований реализованы в виде комплекса инструментов, обеспечивающих разработку безопасного ПО. Наряду с широко известными инструментами статического анализа программ, такими как Svace и Svacer, в ИСП РАН разработан ряд решений по динамическому анализу ПО.
О комплексе Sydr-Fuzz, инструментах Sydr, CASR и Natch, а также об их работе рассказал Вартан Падарян, заведующий лабораторией ИСП РАН, руководитель органа по сертификации процессов РБПО.
О комплексе Sydr-Fuzz, инструментах Sydr, CASR и Natch, а также об их работе рассказал Вартан Падарян, заведующий лабораторией ИСП РАН, руководитель органа по сертификации процессов РБПО.
👍3🔥2
Британия снова потребовала от Apple создать бэкдор в iCloud — чтобы местные власти могли получить доступ к зашифрованным резервным копиям данных пользователей страны
Прошлое, февральское, требование касалось «яблоководов» по всему миру, однако, в августе директор Национальной разведки США Тулси Габбард сообщила, что после переговоров королевство отозвало свой запрос.
Apple же тогда подала апелляцию на распоряжение британского правительства в Трибунал по расследованию полномочий. Меж тем тихгигант отключил предполагающую сквозное шифрование функцию Advanced Data Protection на территории страны — она гарантирует владельцам гаджетов, что только они смогут разблокировать данные из «облака» на своих доверенных устройствах.
Однако некоммерческая организация Privacy International констатировала, что новый указ британского правительства «может представлять такую же серьёзную угрозу для мировой безопасности и конфиденциальности, как и старый», и если Apple будет вынуждена создать бэкдор для одной страны, то, по сути, он будет работать для всех регионов.
Прошлое, февральское, требование касалось «яблоководов» по всему миру, однако, в августе директор Национальной разведки США Тулси Габбард сообщила, что после переговоров королевство отозвало свой запрос.
Apple же тогда подала апелляцию на распоряжение британского правительства в Трибунал по расследованию полномочий. Меж тем тихгигант отключил предполагающую сквозное шифрование функцию Advanced Data Protection на территории страны — она гарантирует владельцам гаджетов, что только они смогут разблокировать данные из «облака» на своих доверенных устройствах.
«Как мы уже неоднократно заявляли, мы никогда не создавали бэкдоров или мастер-ключей для каких-либо продуктов или услуг, и мы никогда этого не сделаем», — повторили в Купертино в ответ на второе требование.
Однако некоммерческая организация Privacy International констатировала, что новый указ британского правительства «может представлять такую же серьёзную угрозу для мировой безопасности и конфиденциальности, как и старый», и если Apple будет вынуждена создать бэкдор для одной страны, то, по сути, он будет работать для всех регионов.
🔥2🤯1
Председатель набсовета Мосбиржи Сергей Швецов заявил, что Россия сильно отстала от «сопредельных стран» в области ЦФА, хотя институционализировала этот рынок раньше их
По его словам, регуляторы «погрязли в дискуссиях о том, как сделать качественно без количества».
Изначально платформы должны были реализовать блокчейн-технологии, а операторы обмена эти платформы объединить, но, как пояснил эксперт, операторы информсистем решили, что могут не подключать операторов обмена, если «не хочется», а эмитенты коинов построили свои блокчейны, вместо того чтобы использовать открытые решения.
По его словам, регуляторы «погрязли в дискуссиях о том, как сделать качественно без количества».
«Это немножко обидно. У нас было хорошее преимущество, хорошие предпосылки быть пионерами, а сегодня приезжаешь в Белоруссию, Киргизию, Узбекистан и чувствуешь, что ребята на полкорпуса впереди нас. Российские граждане больше пользуются инфраструктурой этих стран, чем России. <...> Мы сразу пытаемся без количества найти качество, потому что регулятор лучше знает, как надо, и мы не готовы дать рынку поэкспериментировать», — отметил Швецов.
Изначально платформы должны были реализовать блокчейн-технологии, а операторы обмена эти платформы объединить, но, как пояснил эксперт, операторы информсистем решили, что могут не подключать операторов обмена, если «не хочется», а эмитенты коинов построили свои блокчейны, вместо того чтобы использовать открытые решения.
👍2
6 октября UserGate открыла киберлабораторию в Национальном исследовательском ядерном университете «МИФИ»
Ежегодную профильную ИБ-подготовку там смогут проходить около сотни студентов.
«МИФИ» стал уже третьим вузом-партнёром вендора, на базе которого открылась специализированная площадка, — после Российского государственного университета нефти и газа им. И. М. Губкина и Новосибирского государственного технического университета. Все три лаборатории оснащены современными программно-аппаратными комплексами, использующими оригинальный софт компании.
В церемонии открытия приняли участие замглавы Минцифры Александр Шойтов, исполнительный директор Ассоциации предприятий компьютерных и информационных технологий Николай Комлев, исполнительный директор Ассоциации российских разработчиков и производителей электроники Иван Покровский, а также председатель Федерального учебно-методического объединения ИБ Евгений Белов.
Ежегодную профильную ИБ-подготовку там смогут проходить около сотни студентов.
«МИФИ» стал уже третьим вузом-партнёром вендора, на базе которого открылась специализированная площадка, — после Российского государственного университета нефти и газа им. И. М. Губкина и Новосибирского государственного технического университета. Все три лаборатории оснащены современными программно-аппаратными комплексами, использующими оригинальный софт компании.
«МИФИ — один из наших надёжных академических партнёров. Университет выпускает высококвалифицированных специалистов в сфере ИТ, некоторые из которых работают в том числе и в UserGate. Создание лаборатории по информационной безопасности — это наш вклад в подготовку дефицитных ИТ-кадров, помощь вузу и отрасли в целом. Ведь помимо того, чтобы сделать классное цифровое решение, важно ещё инвестировать в тех, кто эти решения изучает и работает с ними в дальнейшем», — прокомментировал событие Дмитрий Курашев, директор-сооснователь UserGate.
В церемонии открытия приняли участие замглавы Минцифры Александр Шойтов, исполнительный директор Ассоциации предприятий компьютерных и информационных технологий Николай Комлев, исполнительный директор Ассоциации российских разработчиков и производителей электроники Иван Покровский, а также председатель Федерального учебно-методического объединения ИБ Евгений Белов.
👍2
Банк России представил новый список системно значимых банков — кредитных учреждений, на чью долю приходится около 80% совокупных активов отечественного финсектора
В него вошли «Сбер», ВТБ, «Альфа-Банк», «Газпромбанк», «Т-Банк», «Россельхозбанк», «ЮниКредит Банк», «Совкомбанк», «Райффайзенбанк», МКБ, ПСБ и «Банк ДОМ.РФ». Последний появился в этом перечне впервые, а присутствовавшие в прошлогодней версии банк «Открытие» и «Росбанк» присоединились к ВТБ и «Т-Банку» соответственно.
Системно значимые банки — среди прочего — должны добавить в свои приложения функцию для жалоб на мошенников.
Ранее: Австрийская Raiffeisen Bank International вновь не смогла согласовать продажу своего российского бизнеса, потому что «смена владельца приведёт к введению санкций против банка»
В него вошли «Сбер», ВТБ, «Альфа-Банк», «Газпромбанк», «Т-Банк», «Россельхозбанк», «ЮниКредит Банк», «Совкомбанк», «Райффайзенбанк», МКБ, ПСБ и «Банк ДОМ.РФ». Последний появился в этом перечне впервые, а присутствовавшие в прошлогодней версии банк «Открытие» и «Росбанк» присоединились к ВТБ и «Т-Банку» соответственно.
Системно значимые банки — среди прочего — должны добавить в свои приложения функцию для жалоб на мошенников.
Ранее: Австрийская Raiffeisen Bank International вновь не смогла согласовать продажу своего российского бизнеса, потому что «смена владельца приведёт к введению санкций против банка»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Когда каждый наш шаг оставляет след в Сети, а личные данные превратились в ценный ресурс, умение защищать информацию становится не просто профессией, а настоящим искусством.
Музей криптографии — первый и единственный в России научно-технический музей, посвящённый криптографии, смежным областям и технологиям коммуникации, открытый в декабре 2021 года. Благодаря уникальной коллекции шифровальных устройств, средств передачи информации и архивных документов, музей рассказывает об истории, современности и будущем криптографии, а также о людях и изобретениях, оказавших влияние на мир.
Что можно посмотреть в Музее криптографии и почему криптография — это не только про хакеров и спецслужбы, но и про каждого из нас, рассказали Дарья Ежова и Марина Нужных, студентки факультета журналистики МосГУ.
Музей криптографии — первый и единственный в России научно-технический музей, посвящённый криптографии, смежным областям и технологиям коммуникации, открытый в декабре 2021 года. Благодаря уникальной коллекции шифровальных устройств, средств передачи информации и архивных документов, музей рассказывает об истории, современности и будущем криптографии, а также о людях и изобретениях, оказавших влияние на мир.
Что можно посмотреть в Музее криптографии и почему криптография — это не только про хакеров и спецслужбы, но и про каждого из нас, рассказали Дарья Ежова и Марина Нужных, студентки факультета журналистики МосГУ.
👍3
После обнаружения трёх новых уязвимостей в Google Gemini эксперты предупредили, что сетевым защитникам следует начать рассматривать интеграцию ИИ как активную поверхность угроз
Компания Tenable назвала своё последнее открытие Gemini Trifecta, поскольку оно включает три способа, вооружившись которыми, злоумышленники могут манипулировать Google GenAI.
Первая уязвимость, связанная с непрямым внедрением подсказок, затрагивает Gemini Cloud Assist. Атака осуществляется путём вставки контролируемого хакером текста в запись журнала, которая затем суммируется Cloud Assist, а также за счёт «распыления» на все общедоступные сервисы. После чего эти инструкции непреднамеренно выполняются инструментом Google.
Второй метод атаки с использованием косвенного внедрения подсказок нацелен на модель персонализации поиска Gemini, которая контекстуализирует ответы на основе истории поиска пользователя.
Третья уязвимость заключается в том, что Gemini Browsing Tool, используя вредоносные запросы, отправляет конфиденциальные данные жертвы на серверы, контролируемые атакующими. Сервис позволяет модели получать доступ к текущему веб-контенту и генерировать сводки на его основе, открывая вектор утечки по сторонним каналам.
Авторы отчёта предупредили, что поверхность атаки может быть даже шире и включать сервисы облачной инфраструктуры, корпоративные инструменты повышения производительности и сторонние приложения.
Компания Tenable назвала своё последнее открытие Gemini Trifecta, поскольку оно включает три способа, вооружившись которыми, злоумышленники могут манипулировать Google GenAI.
Первая уязвимость, связанная с непрямым внедрением подсказок, затрагивает Gemini Cloud Assist. Атака осуществляется путём вставки контролируемого хакером текста в запись журнала, которая затем суммируется Cloud Assist, а также за счёт «распыления» на все общедоступные сервисы. После чего эти инструкции непреднамеренно выполняются инструментом Google.
Второй метод атаки с использованием косвенного внедрения подсказок нацелен на модель персонализации поиска Gemini, которая контекстуализирует ответы на основе истории поиска пользователя.
Третья уязвимость заключается в том, что Gemini Browsing Tool, используя вредоносные запросы, отправляет конфиденциальные данные жертвы на серверы, контролируемые атакующими. Сервис позволяет модели получать доступ к текущему веб-контенту и генерировать сводки на его основе, открывая вектор утечки по сторонним каналам.
Авторы отчёта предупредили, что поверхность атаки может быть даже шире и включать сервисы облачной инфраструктуры, корпоративные инструменты повышения производительности и сторонние приложения.
👍2
Согласно новому отчёту PwC, искусственный интеллект является главным инвестиционным приоритетом в бюджетах на кибербезопасность в ближайшие 12 месяцев
В глобальном исследовании доверия к цифровым технологиям приняло участие 3887 топ-менеджеров компаний из 72 стран, 1740 из которых — CISO.
36% руководителей бизнес- и технологических подразделений назвало ИБ на основе нейросетей одним из трёх главных приоритетов бюджета, что опережает облачную безопасность (34%), сетевую защиту и модель нулевого доверия (28%), сохранность данных (26%) и управление угрозами (24%). 60% респондентов заявило, что увеличивают инвестиции в киберриски в ответ на текущую геополитическую ситуацию, и только 6% констатировало, что они способны противостоять атакам по всем известным уязвимостям.
Опрошенные CISO поставили на первое место возможности ИИ по поиску угроз (48%). Далее следует внедрение агентских решений на основе нейросетей в безопасность облаков (35%). Обнаружение событий и поведенческая аналитика, управление идентификацией и доступом, а также сканирование и оценка уязвимостей были отмечены примерно третью ИБ-руководителей.
Среди проблем применения ИИ для киберзащиты были выделены нехватка знаний о технологии (50%) и недостаток соответствующих навыков (41%).
В глобальном исследовании доверия к цифровым технологиям приняло участие 3887 топ-менеджеров компаний из 72 стран, 1740 из которых — CISO.
36% руководителей бизнес- и технологических подразделений назвало ИБ на основе нейросетей одним из трёх главных приоритетов бюджета, что опережает облачную безопасность (34%), сетевую защиту и модель нулевого доверия (28%), сохранность данных (26%) и управление угрозами (24%). 60% респондентов заявило, что увеличивают инвестиции в киберриски в ответ на текущую геополитическую ситуацию, и только 6% констатировало, что они способны противостоять атакам по всем известным уязвимостям.
Опрошенные CISO поставили на первое место возможности ИИ по поиску угроз (48%). Далее следует внедрение агентских решений на основе нейросетей в безопасность облаков (35%). Обнаружение событий и поведенческая аналитика, управление идентификацией и доступом, а также сканирование и оценка уязвимостей были отмечены примерно третью ИБ-руководителей.
Среди проблем применения ИИ для киберзащиты были выделены нехватка знаний о технологии (50%) и недостаток соответствующих навыков (41%).
В начале 2025 года во всех чипах карт Visa и Mastercard утратили силу сертификаты безопасности, сообщил гендиректор Национальной системы платёжных карт Дмитрий Дубынин
Это — помимо прочего — ведёт к ограничению обслуживания «пластика» с истёкшим сроком.
Он добавил, что прекращение работы банковского продукта, заявленный срок которого вышел, является вопросом безопасности платёжного средства.
Сейчас НСПК опрашивает участников финрынка на предмет планов вывода из оборота банковских карт Visa и Mastercard, также рассказал эксперт. Собранные мнения будут представлены в ЦБ РФ.
Это — помимо прочего — ведёт к ограничению обслуживания «пластика» с истёкшим сроком.
«Это именно просроченные карты. Это не про ограничение срока действия карт, а про возврат к модели, когда карты были срочными», — уточнил Дубынин.
Он добавил, что прекращение работы банковского продукта, заявленный срок которого вышел, является вопросом безопасности платёжного средства.
Сейчас НСПК опрашивает участников финрынка на предмет планов вывода из оборота банковских карт Visa и Mastercard, также рассказал эксперт. Собранные мнения будут представлены в ЦБ РФ.
👍2
Третий день форума GIS DAYS, который прошел 3 октября в Москве, собрал большое количество участников: 3000 человек офлайн и около 300 тыс. человек онлайн. В фокусе внимания экспертов, представителей власти и бизнеса, были настоящее и будущее ИБ-отрасли, роль больших языковых моделей в кибербезе, регуляторика и многое другое.
Об изменениях на рынке труда из-за распространения технологий ИИ, повышении ставки НДС и сложностях с включением в реестр российского ПО, прогнозах экспертов и событиях на форуме рассказали в статье «Форум GIS DAYS 2025: испытания нас только закаляют».
Об изменениях на рынке труда из-за распространения технологий ИИ, повышении ставки НДС и сложностях с включением в реестр российского ПО, прогнозах экспертов и событиях на форуме рассказали в статье «Форум GIS DAYS 2025: испытания нас только закаляют».
В Max добавили возможность подписывать документы через «Госключ» — на этот раз для физлиц
В VK пояснили, что опция будет полезна при подтверждении договора купли-продажи, обращения в суд и других документов.
Чтобы воспользоваться новой функцией, необходимо иметь подтверждённую учётную запись на портале госуслуг и сертификат электронной подписи, а также обновить сам мессенджер до последней версии.
Непосредственно для подписания нужно найти чат-бот «Госключ» по названию в поиске Max, подтвердить профиль для первого использования сервиса с помощью «Госуслуг», собственно загрузить документы, выбрать тип ЭП и подтвердить процедуру. Если же у пользователя нет приложения «Госключ», система перенаправит в магазин ПО для его установки.
В VK пояснили, что опция будет полезна при подтверждении договора купли-продажи, обращения в суд и других документов.
Чтобы воспользоваться новой функцией, необходимо иметь подтверждённую учётную запись на портале госуслуг и сертификат электронной подписи, а также обновить сам мессенджер до последней версии.
Непосредственно для подписания нужно найти чат-бот «Госключ» по названию в поиске Max, подтвердить профиль для первого использования сервиса с помощью «Госуслуг», собственно загрузить документы, выбрать тип ЭП и подтвердить процедуру. Если же у пользователя нет приложения «Госключ», система перенаправит в магазин ПО для его установки.
👍3
ВТБ готовит пилот бесконтактной оплаты для пользователей iPhone с помощью своего сервиса ВТБ Pay
Об этом на полях FINOPOLIS 2025 рассказал старший вице-президент, руководитель департамента продуктов розничного бизнеса компании Алексей Охорзин.
Решение разработано совместно с Национальной системой платёжных карт на базе технологии «Волна» и будет работать во всех терминалах, поддерживающих оплату таким способом.
По данным кредитной организации, сегодня четверть её клиентов заходит в приложение «ВТБ Онлайн» с iOS-устройств и оплачивает покупки картами, стикерами или наличными. В банке считают, что запуск нового инструмента расширит возможности моментальной бесконтактной оплаты для этой категории граждан.
Для активации сервиса необходимо подключить «ВТБ Pay» в приложении «ВТБ Онлайн» и активировать Bluetooth на смартфоне. Непосредственно во время оплаты — выбрать «ВТБ Pay», поднести гаджет к терминалу и подтвердить покупку. Деньги моментально спишутся с карты.
Об этом на полях FINOPOLIS 2025 рассказал старший вице-президент, руководитель департамента продуктов розничного бизнеса компании Алексей Охорзин.
Решение разработано совместно с Национальной системой платёжных карт на базе технологии «Волна» и будет работать во всех терминалах, поддерживающих оплату таким способом.
По данным кредитной организации, сегодня четверть её клиентов заходит в приложение «ВТБ Онлайн» с iOS-устройств и оплачивает покупки картами, стикерами или наличными. В банке считают, что запуск нового инструмента расширит возможности моментальной бесконтактной оплаты для этой категории граждан.
Для активации сервиса необходимо подключить «ВТБ Pay» в приложении «ВТБ Онлайн» и активировать Bluetooth на смартфоне. Непосредственно во время оплаты — выбрать «ВТБ Pay», поднести гаджет к терминалу и подтвердить покупку. Деньги моментально спишутся с карты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Чтобы использовать DAST на практике, заказчик должен понимать, как работает этот класс решений, для каких целей его нужно выбирать, какие приложения и в каких сценариях необходимо анализировать и, наконец, как работают собственные сканируемые приложения.
Валерий Куваев, руководитель направления защищённой разработки ГК SolidLab, разобрал некоторые аспекты динамического анализа веб-приложений с упором на актуальный опыт применения и пилотирования решения по динамическому анализу SolidPoint DAST в статье «Проблемы динамического анализа веб-приложений и API. Как мы их решаем».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxxZoFYt
Валерий Куваев, руководитель направления защищённой разработки ГК SolidLab, разобрал некоторые аспекты динамического анализа веб-приложений с упором на актуальный опыт применения и пилотирования решения по динамическому анализу SolidPoint DAST в статье «Проблемы динамического анализа веб-приложений и API. Как мы их решаем».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxxZoFYt
👍2
«Вестник Киберполиции России» предупредил, что при продаже или передаче третьим лицам старого смартфона находившаяся в нём информация может попасть к злоумышленникам — даже при сбросе устройства до заводских настроек
Они уточнили, что новые владельцы гаджета с помощью специализированного ПО могут восстановить:
- Фрагменты медиафайлов;
- Метаданные и следы активности;
- Историю браузера;
- Переписку в мессенджерах;
- Геоданные;
- Учётные записи и токены аутентификации.
«Распространённое заблуждение, что сброс к заводским настройкам полностью очищает память устройства (а многие не делают даже этого), создаёт значительные риски для конфиденциальности. Процедура сброса зачастую лишь разрывает логические связи с данными, в то время как сама информация остается в памяти устройства до момента её перезаписи», — пояснили эксперты МВД.
Они уточнили, что новые владельцы гаджета с помощью специализированного ПО могут восстановить:
- Фрагменты медиафайлов;
- Метаданные и следы активности;
- Историю браузера;
- Переписку в мессенджерах;
- Геоданные;
- Учётные записи и токены аутентификации.
👍2
По данным ENISA, за последний год фишинг и эксплуатация уязвимостей фигурировали в большинстве случаев первоначального доступа при кибератаках на организации ЕС
Ведомство упомянуло это в своём отчёте ENISA Threat Landscape 2025, основанном на анализе 4875 инцидентов за период с 1 июля 2024 года по 30 июня 2025-го.
За это время на фишинг пришлось 60% зарегистрированных вторжений, а эксплуатация уязвимостей заняла второе место с большим отрывом — 21%. Ботнеты (10%) и вредоносные приложения (8%) замыкают список основных виновников, причём к последующему развёртыванию вредоносов приводило 68% атак.
Отмечено также, что ИИ помогает злоумышленникам масштабировать и совершенствовать свои кампании: так, фишинг с использованием нейросетей к началу текущего года составлял более 80% от всех ИБ-инцидентов в мире, связанных с социальной инженерией.
Нередко к перебоям в работе сервисов в ЕС приводят и DDoS-атаки. В рассмотренном периоде хактивисты были основным источником угроз (79%), в то время как 13% кейсов имело финансовую подоплёку, а 7% — было сосредоточено на кибершпионаже.
Однако, по данным ENISA, становится всё сложнее отделить деятельность, спонсируемую государством, от хактивизма из-за конвергенции тактик, техник и процедур, а также эпизодов «фейкового» терроризма — когда одни выдают себя за других. Сектор госуправления (38%) стал наиболее подверженным атакам в указанный отрезок времени как раз по вине групп, представляющих два вышеназванных вида киберпреступности.
Ведомство упомянуло это в своём отчёте ENISA Threat Landscape 2025, основанном на анализе 4875 инцидентов за период с 1 июля 2024 года по 30 июня 2025-го.
За это время на фишинг пришлось 60% зарегистрированных вторжений, а эксплуатация уязвимостей заняла второе место с большим отрывом — 21%. Ботнеты (10%) и вредоносные приложения (8%) замыкают список основных виновников, причём к последующему развёртыванию вредоносов приводило 68% атак.
Отмечено также, что ИИ помогает злоумышленникам масштабировать и совершенствовать свои кампании: так, фишинг с использованием нейросетей к началу текущего года составлял более 80% от всех ИБ-инцидентов в мире, связанных с социальной инженерией.
Нередко к перебоям в работе сервисов в ЕС приводят и DDoS-атаки. В рассмотренном периоде хактивисты были основным источником угроз (79%), в то время как 13% кейсов имело финансовую подоплёку, а 7% — было сосредоточено на кибершпионаже.
Однако, по данным ENISA, становится всё сложнее отделить деятельность, спонсируемую государством, от хактивизма из-за конвергенции тактик, техник и процедур, а также эпизодов «фейкового» терроризма — когда одни выдают себя за других. Сектор госуправления (38%) стал наиболее подверженным атакам в указанный отрезок времени как раз по вине групп, представляющих два вышеназванных вида киберпреступности.
👍2