Операторы вымогателя Cactus утверждают, что украли 1,5 ТБ данных у Schneider Electric
Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома…
Представители вымогательской группировки Cactus заявили, что похитили 1,5 ТБ данных у Schneider Electric в результате взлома…
СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиност…
Продолжают шириться последствия от эксплуатации 0-day уязвимости в решении для управления передачей файлов MOVEit Transfer. …
Специалисты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар» обнаружили ряд уязвимостей в промышленном обо…
В зарядных станциях для автомобилей, производимых компанией Schneider Electric, обнаружены три уязвимости. Баги позволяют у…
Компания Schneider Electric предупредила, что флешки, поставляющиеся вместе с продуктами Conext Combox и Conext Battery Moni…
Вообразим ситуацию: ты — системный администратор в маленькой фирме. Твой босс зовет тебя в кабинет и заводит речь о том, как важна ИТ-инфраструктура для ведения бизнеса и бросается громкими словами вроде «частного облака». Перед твоим же внутренним взором стоит старый пыльный шкаф с оборудованием и гнездами из проводов. Свою лепту в их плетение внес каждый из твоих предшественников, и ты давно подозреваешь, что от этого хозяйства стоило бы избавиться, а не обходиться попытками что-то переподключать и переставлять, спасая от перегрева. И тут (о чудо!) начальник заканчивает свой монолог не очередной жалобой на работу сети, а предложением составить список нужного оборудования. Настало время сделать всё по уму!