Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 381 - 390 из 1444
Начало | Пред. | 37 38 39 40 41  | След. | Конец

Twitter командует зомби-сетью из Android-гаджетов
Вирусная лаборатория ESET обнаружила вредоносное приложение Twitoor, которое управляет Android-гаджетами через Twitter. Вредоносная программа распространяется через мобильный спам. Она маскируется под проигрыватель порно или приложение для отправки …
Check Point отметил снижение активности традиционного вредоносного ПО и рост мобильного
В июле Check Point зарегистрировал 2300 уникальных активных видов вредоносного ПО, атакующих корпоративные сети, что на 5% меньше, чем в июне. Уже девятый месяц подряд Conficker остается наиболее популярным. Несмотря на общее уменьшение активности …
Процесс разработки продуктов «Кода безопасности» приведен в соответствие национальному стандарту ГОСТ Р 56939–2016
Летом 2016 года Федеральным агентством по техническому регулированию и метрологии (Росстандартом России) был утвержден национальный стандарт ГОСТ Р 56939–2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования» …
Игра как способ повысить безопасность
Честно говоря, автор этих строк относился к популярной в последней годы геймификации довольно скептически. Наверное, потому, что уже давно практически перестал играть в компьютерные игры. Но испытав геймификацию в такой важной сфере как выработка …
PwC геймифицировала борьбу с киберугрозами
Согласно проведенному PwC Глобальному исследованию по вопросам обеспечения информационной безопасности, в России количество зарегистрированных инцидентов в сфере информационной безопасности в 2015 году выросло в 2,5 раза по сравнению с 2014 годом, а …
Олег Матыков, Positive Technologies: Зияющие дырыОлег Матыков, Positive Technologies: Зияющие дыры
Наш разговор с Олегом Матыковым, руководителем направления безопасности приложений компании Positive Technologies, который состоялся в кулуарах конференции PHDays 2016, был посвящен оценке реальной ситуации с защитой систем управления, которые работают …
Check Point раскрыл подробности крупнейшей кампании по кибервымогательству Cerber
В 60-страничном отчете команды исследователей из Check Point’s Threat Intelligence and Research и партнера IntSights Cyber Intelligence представили новые детали, технологические особенности и бизнес-процессы Cerber. Самые примечательные выводы …
ESET предупреждает о росте активности загрузчика Nemucod
Троянская программа распространяет бэкдор Kovter, кликающий по рекламным ссылкам. Nemucod использовался в 2016 году в нескольких крупных киберкампаниях. Его доля достигала 24% в общемировом объеме вредоносных программ, а уровень распространенности в …
Энтузиасты цифровых технологий более других рискуют стать жертвами мошенничества
Компания Experian предупреждает наиболее продвинутых пользователей цифровых технологий: для них риск кражи персональных данных выше, чем для тех, кто без особых амбиций использует передовые технологии для решения рутинных задач. Как установило новое …
Обнаружена новая вредоносная програма для POS-терминалов
Антивирусная лаборатория PandaLabs компании Panda Security продолжает исследовать некоторые наиболее популярные атаки, которые распространились по всему миру за последние несколько месяцев: эти атаки направлены против платежных терминалов …

Статьи 381 - 390 из 1444
Начало | Пред. | 37 38 39 40 41  | След. | Конец

Фото/Видеорепортажи

ИТ-инновации в российском ритейле
AHConferences
28 ноября 2013г. компания AHConferences провела XI Форум «Информационные технологии в розничной торговле: to front and back», в котором приняли участие топ-менеджеры ведущих российских розничных сетей и представители провайдеров ИТ-решений для ритейла …

Свежее дыхание старой темы
журнал Intelligent Enterprise/RE («Корпоративные системы»)
Традиционно задача «Непрерывности бизнеса» считается больше зоной ответственности ИТ, нежели ИБ-служб. Однако DDoS атаки являются примерами не придуманных угроз способных парализовать почти любой бизнес. Модели угроз для различных предприятий могут …

Информационная интеграция в фокусе
Intelligent Enterprise/RE «Корпоративные системы»
7 ноября наш журнал Intelligent Enterprise провел свою первую конференцию по теме «Консолидация и интеграция информационных систем и ИТ-ресурсов». Рынок информационной интеграции, каким бы популярным не был сам этот термин, только складывается, о чем …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..