Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 231 - 240 из 1444
Начало | Пред. | 22 23 24 25 26  | След. | Конец

Более 160 тысяч компонентов АСУ ТП доступны для потенциальных атак из Интернета
В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 …
В Азербайджане, Белоруссии и Казахстане началась эпидемия JS/Chromex.Submelius
В апреле в данных трех странах, по данным компании ESET, активизировался троян JS/Chromex.Submelius, который перенаправляет пользователей на веб-страницы с вредоносным содержимым. В глобальном рейтинге киберугроз JS/Chromex.Submelius также лидирует с …
Fancy Bear освоили новые уязвимости нулевого дня
Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский …
ГК «Инград» повышает осведомленность пользователей об угрозах
ГК «Инград» специализируется на строительстве жилых комплексов в Москве и ближнем Подмосковье, уделяя особое внимание качеству проектов и созданию всей необходимой социальной инфраструктуры. На сегодняшний день портфель текущих и перспективных проектов …
Банк Хоум Кредит внедрил cкоринг Объединенного Кредитного Бюро
Скоринг Бюро – аналитический инструмент для оценки благонадёжности заёмщика на основании данных из его кредитной истории. Значение выдается в виде скорингового балла, который отражает вероятность дефолта заёмщика в течение последующих 12 месяцев по …
Аналитики ESET нашли новый зловред для Linux
Программа Linux/Shishiga написана на скриптовом языке программирования Lua.Вредонос использует наиболее распространенный вектор заражения – подбор паролей сетевых протоколов Telnet и SSH из заданного списка. На первый взгляд, Shishiga напоминает …
Исследователь Positive Technologies обнаружил уязвимость в системе для защиты банкоматов
Исследователь компании Positive Technologies Георгий Зайцев обнаружил серьезную уязвимость в инструменте для обеспечения безопасности банкоматов Checker ATM Security компании GMV. Ошибка позволяла злоумышленнику осуществлять удаленное выполнение кода на …
Утечки бывают разными
Утечки информации уже давно стали головной болью для бизнеса, да и не только для него. Данные, которые попали к конкурентам или просто не тем, кому нужно, могут стоить очень дорого. Примеров тому немало, и они до сих пор на слуху. Как правило, когда …
Федеральная налоговая служба совместно с Почтой Mail.Ru обеспечила защиту своего почтового домена
Интернет-мошенники больше не смогут использовать почтовый домен Федеральной налоговой службы для рассылки фишинговых писем. ФНС России стала одной из первых государственных организаций, которая совместно со специалистами Почты Mail.Ru применила …
ЦОД «Трастинфо» подтвердил соответствие стандарту PCI DSS
PCI DSS – стандарт, разработанный международными платежными Visa и MasterCard. Он устанавливает требования безопасности для компаний, деятельность которых связана с оформлением, выдачей и использованием платежных карт или обработкой данных о них …

Статьи 231 - 240 из 1444
Начало | Пред. | 22 23 24 25 26  | След. | Конец

Фото/Видеорепортажи

ИТ-инновации в российском ритейле
AHConferences
28 ноября 2013г. компания AHConferences провела XI Форум «Информационные технологии в розничной торговле: to front and back», в котором приняли участие топ-менеджеры ведущих российских розничных сетей и представители провайдеров ИТ-решений для ритейла …

Свежее дыхание старой темы
журнал Intelligent Enterprise/RE («Корпоративные системы»)
Традиционно задача «Непрерывности бизнеса» считается больше зоной ответственности ИТ, нежели ИБ-служб. Однако DDoS атаки являются примерами не придуманных угроз способных парализовать почти любой бизнес. Модели угроз для различных предприятий могут …

Информационная интеграция в фокусе
Intelligent Enterprise/RE «Корпоративные системы»
7 ноября наш журнал Intelligent Enterprise провел свою первую конференцию по теме «Консолидация и интеграция информационных систем и ИТ-ресурсов». Рынок информационной интеграции, каким бы популярным не был сам этот термин, только складывается, о чем …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..