Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 231 - 240 из 1444
Начало | Пред. | 22 23 24 25 26  | След. | Конец

Более 160 тысяч компонентов АСУ ТП доступны для потенциальных атак из Интернета
В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 …
В Азербайджане, Белоруссии и Казахстане началась эпидемия JS/Chromex.Submelius
В апреле в данных трех странах, по данным компании ESET, активизировался троян JS/Chromex.Submelius, который перенаправляет пользователей на веб-страницы с вредоносным содержимым. В глобальном рейтинге киберугроз JS/Chromex.Submelius также лидирует с …
Fancy Bear освоили новые уязвимости нулевого дня
Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский …
ГК «Инград» повышает осведомленность пользователей об угрозах
ГК «Инград» специализируется на строительстве жилых комплексов в Москве и ближнем Подмосковье, уделяя особое внимание качеству проектов и созданию всей необходимой социальной инфраструктуры. На сегодняшний день портфель текущих и перспективных проектов …
Банк Хоум Кредит внедрил cкоринг Объединенного Кредитного Бюро
Скоринг Бюро – аналитический инструмент для оценки благонадёжности заёмщика на основании данных из его кредитной истории. Значение выдается в виде скорингового балла, который отражает вероятность дефолта заёмщика в течение последующих 12 месяцев по …
Аналитики ESET нашли новый зловред для Linux
Программа Linux/Shishiga написана на скриптовом языке программирования Lua.Вредонос использует наиболее распространенный вектор заражения – подбор паролей сетевых протоколов Telnet и SSH из заданного списка. На первый взгляд, Shishiga напоминает …
Исследователь Positive Technologies обнаружил уязвимость в системе для защиты банкоматов
Исследователь компании Positive Technologies Георгий Зайцев обнаружил серьезную уязвимость в инструменте для обеспечения безопасности банкоматов Checker ATM Security компании GMV. Ошибка позволяла злоумышленнику осуществлять удаленное выполнение кода на …
Утечки бывают разными
Утечки информации уже давно стали головной болью для бизнеса, да и не только для него. Данные, которые попали к конкурентам или просто не тем, кому нужно, могут стоить очень дорого. Примеров тому немало, и они до сих пор на слуху. Как правило, когда …
Федеральная налоговая служба совместно с Почтой Mail.Ru обеспечила защиту своего почтового домена
Интернет-мошенники больше не смогут использовать почтовый домен Федеральной налоговой службы для рассылки фишинговых писем. ФНС России стала одной из первых государственных организаций, которая совместно со специалистами Почты Mail.Ru применила …
ЦОД «Трастинфо» подтвердил соответствие стандарту PCI DSS
PCI DSS – стандарт, разработанный международными платежными Visa и MasterCard. Он устанавливает требования безопасности для компаний, деятельность которых связана с оформлением, выдачей и использованием платежных карт или обработкой данных о них …

Статьи 231 - 240 из 1444
Начало | Пред. | 22 23 24 25 26  | След. | Конец

Фото/Видеорепортажи

«IT-ЛИДЕР»: подведены итоги инновационной деятельности российских компаний в 2009 году
«IT-ЛИДЕР»
22 апреля 2010 года, г. Москва. В Конгресс-центре Центра Международной Торговли состоялась VIII торжественная церемония награждения ежегодной национальной Премии «IT-ЛИДЕР». Наград удостоились компании ведущих отраслей российской экономики …

ИКТ и Открытые Технологии объявляют о создании консорциума
ИКТ и Открытые Технологии
Москва, 5 апреля 2010 года. Компания Открытые Технологии, один из ведущих российских системных интеграторов, и ГК ИКТ, одна из ведущих консалтинговых групп, подписали соглашение о создании консорциума. Консорциум ИКТ и Открытых Технологий — это временное …

Компания КРОК показала первое российское «облако»
2 марта 2010 года, Москва. Компания КРОК рассказала о преимуществах технологии облачных вычислений и показала «облако», в которое готова перенести ИТ-инфраструктуру всех желающих. «Снижение производственных издержек, повышение эффективности, гибкость …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..