Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 261 - 270 из 1444
Начало | Пред. | 25 26 27 28 29  | След. | Конец

Исследователь из Positive Technologies устранил опасную уязвимость в ядре Linux
Эксперт компании Positive Technologies Александр Попов выявил уязвимость (CVE-2017-2636) в ядре Linux, которая позволяет локальному пользователю повысить привилегии в атакуемой системе или вызвать сбой в ее работе («отказ в обслуживании»). Данная …
ESET: говорящий вымогатель Jisut предпочитает юани
Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения – поздравляет жертву приятным женским голосом. После заражения Jisut сбрасывает пароль экрана …
Check Point: Уязвимость в WhatsApp и Telegram позволяет хакерам контролировать аккаунты пользователей
Уязвимость позволяет хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку. Как только пользователь кликает на изображение, злоумышленник получает полный доступ к хранящимся данным пользователя WhatsApp или Telegram, что дает ему …
ESET: полтора миллиона пользователей установили приложения, крадущие пароли
Специалисты ESET обнаружили на Google Play 13 вредоносных приложений для кражи логинов и паролей Instagram. Количество загрузок превысило полтора миллиона. Приложения использовали один и тот же способ сбора учетных данных. Они предлагали раскрутку …
Опубликован первый отчет IDC по рынку услуг безопасности Threat Intelligence Security Services
Компания IDC выпустила отчет Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast. Это первый отчет IDC по данном рынку в России. В нем представлен обзор рынка услуг по исследованию киберугроз в 2016 году, включающий …
Trend Micro: 2016 год стал годом программ-вымогателей
Компания Trend Micro Incorporated опубликовала ежегодный отчет по кибербезопасности за 2016 год: «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats). Согласно отчету, 2016 стал годом …
Ростелеком внедряет систему скоринга
Компания «Ростелеком» создает новую систему, которая позволит индивидуально рассчитывать уровни риска неплатежей и невозврата задолженности для каждого клиента и контрагента. Ввод в эксплуатацию первого модуля системы управления кредитным скорингом уже …
Банковский троянец маскируется под погодный виджет
Вирусная лаборатория ESET обнаружила мобильный банковский троянец для Android с функцией блокировки экрана. Зловред маскируется под приложения с прогнозом погоды на Google Play. В ходе установки вредоносная программа запрашивает у пользователя …
Balabit: 44% компаний пренебрегают своевременным расследованием инцидентов информационной безопасности
Компания Balabit объявила результаты CSI Report — исследования о нарушениях при расследовании инцидентов информационной безопасности. Согласно отчету, в 75% компаний устанавливают строгие сроки изучения нарушений или доклада о них. Тем не менее, 44% …
Check Point: активность программ-вымогателей во второй половине 2016 г. удвоилась
В отчете Global Threat Intelligence Trends Report за второе полугодие 2016 года выделены ключевые тактики, которые киберпреступники используют для атак на компании, а также представлен подробный обзор ландшафта киберугроз в топ-категориях вредоносного ПО …

Статьи 261 - 270 из 1444
Начало | Пред. | 25 26 27 28 29  | След. | Конец

Фото/Видеорепортажи

Инновационный форум JDA
JDA Software Group, Inc.
Прошедший в Москве 20 мая 2013 г. Инновационный форум JDA, привлек более 180 представителей крупнейших российских и международных компаний, работающих в области производства, ритейла и транспорта. В мероприятии приняли участие клиенты JDA, бизнес …

Всероссийский CIO Конгресс «Родниковый край»
Клуб ИТ-директоров Урала
Родниковый край 2013, как и прошлые конгрессы, стал бесценной площадкой для обмена опытом между ИТ-специалистами, которые имели возможность обсудить насущные проблемы и вопросы, сравнить свою деятельность с тем, что делают коллеги, получить полезные …

Аутсорсинг бизнес-процессов: повышение эффективности финансовой службы
Аутсорсинговое подразделение BDO
В рамках конференции обсуждался ряд актуальных для бизнеса вопросов: нынешнее состояние рынка аутсорсинга и правовое поле для его развития, электронный документооборот между компаниями и многое другое. Организатором мероприятия стала газета The Moscow …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..