imageУ середу, 15 березня, о 16:00 за московським часом відбудеться міжнародний вебінар, присвячений особливостям створення платіжного бізнесу на базі європейської ліцензованої компанії і особливостям інтернет-еквайрингу. Команда нашого платіжного провайдера PayOnline виступить в якості співорганізатора заходу.

Трохи передісторії. Останнім часом все більший інтерес набуває створення ліцензованих Payment institution та E-money institution в Європі. Чому саме в Європі? Ще в 2009 році тут вступила в силу директива, що регулює діяльність платіжних операторів PSD, 2007/64/ЕС.

За ці 8 років європейські регулятори накопичили достатній досвід роботи з ліцензованими компаніями Payment institution та E-money institution, а банки та міжнародні платіжні системи зрозуміли специфіку діяльності таких клієнтів.

Читати далі →

Невідома кибергруппировка атакувала 140 компаній в 40 країнах з допомогою легітимного софта



Минулого тижня в ЗМІ була опублікована інформація про діяльність угруповання кібершахраїв, жертвами якої стали банки, телекомунікаційні компанії та урядові установи в 40 країнах світу, в тому числі в Росії — всього близько 140 організацій. Для проникнення в корпоративні мережі використовувалося тільки легітимний, а будь-які шкідливі файли зберігалися в пам'яті, не залишаючи слідів на жорстких дисках.
Читати далі →

Вебінар: Введення в Singularity



Команда FlyElephant запрошує всіх на вебінар "Введення в Singularity", який проведе
Gregory Kurtzer (HPC Systems Architect і Technical Lead в Lawrence Berkeley National Laboratory).
Вебінар буде проходити завтра, 15 лютого, о 19:00 (EET) / 9:00 am (PST). Мова — англійська.

Читати далі →

Як включити JTAG-налагодження через USB

image

В кінці грудня 2016 року ми опублікували на Хабре матеріал з виступу експертів Positive Technologies на Chaos Communication Congress (33C3) в Гамбурзі. Максим Гарячий і Марк Єрмолов розповіли про те, що сучасні процесори Intel дозволяють використовувати текстовий інтерфейс JTAG через доступний на багатьох платформах порт USB 3.0 для отримання повного контролю над системою.

Починаючи з процесорів сімейства Skylake, запущених у виробництво в 2015 році, компанія Intel впровадила технологію Direct Connect Interface (DCI), яка надає доступ до JTAG через популярний порт USB 3.0. При цьому на цільовому комп'ютері не потрібно яких-небудь програмних або апаратних агентів − необхідно лише, щоб інтерфейс DCI був активований. Таким чином можливість використовувати можливості JTAG на обладнанні, доступні в широкому продажі, з'явилася у пересічних розробників
Читати далі →

Вебінар: Введення в Data Science



Команда FlyElephant запрошує всіх 21 грудня о 18.00 (EET) на вебінар «Введення в Data Science». У його рамках ми розглянемо на прикладах, що таке Data Science, Data Mining, Machine Learning і Deep Learning, хто такий data scientist і якими інструментами він користується для збору, зберігання, обробки і візуалізації даних. Поговоримо про платформі FlyElephant і чим вона може бути корисна для роботи data scientist'а.

Зареєструватися на вебінар можна тут.
Джерело: Хабрахабр

Уразливість в керуючому софт дозволяє перепрошити контролери Schneider Electric

Дослідники виявили уразливість в софті, який використовується для розробки і розгортання коду на промислових контролерах Schneider Electric. Зловмисники можуть використовувати помилку для віддаленого виконання коду.


Читати далі →

Вебінар: Asterisk і бази даних

Centos-admin.ru - ділимося досвідом!Черговий вебінар від команди Centos-admin.ru відбудеться в найближчу середу, о 12-00 годині за московським часом. Ми розповімо про те, навіщо і яким чином можна використовувати бази даних в зв'язці з Asterisk. Поговоримо про вбудованій базі даних AstDB і про підключення до зовнішніх СУБД.

Вебінар розрахований на системних адміністраторів, які мають невеликий досвід налаштування Asterisk і поки не застосовують бази даних у своїх Asterisk-проектах.

Пряме посилання на відео | Посилання для реєстрації

Запрошуємо всіх бажаючих 23 листопада. Приходьте!
Джерело: Хабрахабр

Атака BlackNurse: Як відключити міжмережевий екран за допомогою ноутбука і ICMP



Для проведення DoS-атак не завжди потрібні масштабні ботнети. Дослідники інформаційної безпеки описали атаку BlackNurse, в ході якої за допомогою одного ноутбука можна відключити міжмережеві екрани популярних виробників.
Читати далі →

ЗМІ: Німецькі військові зламали мережу афганського мобільного оператора, щоб дізнатися місцезнаходження заручника



За повідомленнями ЗМІ, німецькі військові вперше здійснили «атакуючу кібероперацію», в рамках якої була зламана мережу одного з мобільних операторів з Афганістану. Передбачається, що атака була почата в надії отримати дані про місцезнаходження викраденого бойовиками співробітниці благодійної організації.

Згідно з представленими в медіа даними, атака була здійснена в 2015 році і офіційно не підтверджена досі. Наприкінці вересня видання Spiegel з посиланням на неназвані джерела, сообщило, що операцію підготував і здійснив департамент Бундесверу під назвою Computer Network Operations Unit (CNO).
Читати далі →

Відеозапис вебінару «Інструменти для роботи Data Scientist»



Вчора наша команда провела вебінар на тему «Інструменти для роботи Data Scientist». У його рамках ми розглянули, хто такий data scientist і якими інструментами він користується. Поговорили про платформі FlyElephant і чим вона може бути корисною для роботи data scientist'а.

Читати далі →