Дневной архив: 24.09.2018

Размер изготовления PlayBook понижен

BlackBerry PlayBook Ввиду сильного понижения заявок от RIM.

Организация Quanta Computer понизила размер производства микропланшетов RIM PlayBook на собственном автозаводе на юге Тайваня и заплатила компенсации 1000 служащих, которые подвергнутся уменьшению, рассказал Digitimes. Причиной стало сильное уменьшение заявок на эти микропланшеты. Quanta доказала увольнения, однако отказалась объяснять картину с заказами.

Источники заметили, что RIM сама просила выполнять микропланшеты на Тайване, а не в КНР, выразив опасения фальшивок со стороны китайских вендоров. Quanta сделала просьбу и вынесла изготовление PlayBook на автозавод на юге Тайваня. Изготовление проводилось в 3 раунда при участии не менее 2000 сотрудников.

В начале апреля RIM рассчитывала реализовать на протяжении года 4-5 млрд собственных PlayBook, но в 1-м полугодии было реализовано меньше 800 млн., а в III квартале ежемесячные поставки понизились до 100 млн. Ввиду сильного понижения заявок от RIM в Quanta приняли решение уменьшить изготовление, чтобы уменьшать потери. Тем не менее, пока RIM не рассказывала о проектах ухода с рынка микропланшетов.

За Украиной будут следить в процессе селективной кампании

выборы Глава руководства Факультета российской политики Кость Бондаренко полагает, что текущие наружные условия, с которыми встречается Украина со стороны ЕС, могут содействовать увеличению европейского прогноза.

По информации журналист ForUm’а, про это он сообщил во ходе первого экспертного марафона: «Что ожидает Украину в процессе и после выборов?».

Бондаренко, например, заметил: «Это значит, что за Украиной будут смотреть не только лишь в день выборов, а в течение всей селективной кампании».

Помимо этого, специалист коснулся темы фальсификаций на отборах. «7 лет тому назад был осуществлен подсчет % возможности сфальсифицировать селективную кампанию в общем – получилось, что с учетом применения сопутствующих обстоятельств итог составил 3 % — никоим образом не более», — рассказал он.

«Собственно говоря, это слегка оказывает влияние на основной итог, однако с иной стороны считается поводом для повышенного прогноза за селективным ходом. Так как не является секретом, что для определенных партий 3 % весьма солидный уровень», — подытоживал Бондаренко.

Потерпевшими взломщиков стали 48% организаций во всем мире

Хакеры Организация Check Point обнародовала итоги изучения, по которому 48 % респондентов организаций за прошедшие 2 года были потерпевшими социальной инженерии. Любая из организаций подвергалась за этот период времени более чем 25 атакам, а урон в любом точном случае составил от 25 млн. до 100 млн. долларов и выше. В докладе «Риск, которому социальная инженерия подвергает справочную безопасность» (The Risk of Social Engineering on Information Security) представлено, что самыми частыми источниками опасностей социальной инженерии для организаций считаются фишинг и соцсети. Чтобы минимизировать повторяемость атак и применяемый ими урон, нужно обладать средствами технической обороны и увеличивать обязанность служащих, заключают творцы доклада.

Опасности социальной инженерии, в большинстве случаев, направлены на тех работников компании, о которых известно, что они обладают дорогой информацией либо имеют доступ к ней. На данный момент хакеры применяют различные технологические способы и дополнения для соцсетей, чтобы создавать индивидуальные и казенные данные о работниках. Цель сбора такой информации — определение самого слабого звена в координационной конструкции компании.

«По итогам изучения, почти четверть респондентов организаций понимают, что подчинялись действию способов социальной инженерии. С иной стороны, принимая во внимание, что большинство из этих атак остаются незамеченными, это может установить под опасность безопасность ИТ-инфраструктуры компании, потому этому вопросу необходимо уделять больше интереса», — говорит Одед Гонда (Oded Gonda), президент Check Point Software Технолоджис по системам сетевой безопасности.

Способы социальной инженерии по традиции полагаются на слабость автономных служащих, однако в последние годы, по мере распространения Web 2.0 и мобильных телефонов с доступом к Сети-интернет, возникают свежие методы сбора индивидуальной информации и свежие отправные позиции для выполнения атак. Наиболее восприимчивы к способам социальной инженерии не так давно принятые на работу работники (60%) и штат, работающий по кратковременным трудящийся договорам (44%) — они как правило не так прекрасно известны с коллективной политикой безопасности.

«Главную роль в действиях снабжения безопасности обычно играет наш момент, — продолжает Гонда. — Работники, очутившиеся под воздействием мошенников, делают ошибки, которые ведут к внедрению вредного ПО и утрате значительных данных. На многих заводах нашему условию не уделяется подобающего интереса, в связи с тем что как раз штат должен придерживать первую полосу защиты. Чтобы клиенты не менее основательно относились к обороне информации, нужно привлекать их в процесс снабжения безопасности так, чтобы им предоставлялась возможность предупреждать опасности и ликвидировать их результаты в живую».