Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 261 - 270 из 1444
Начало | Пред. | 25 26 27 28 29  | След. | Конец

Исследователь из Positive Technologies устранил опасную уязвимость в ядре Linux
Эксперт компании Positive Technologies Александр Попов выявил уязвимость (CVE-2017-2636) в ядре Linux, которая позволяет локальному пользователю повысить привилегии в атакуемой системе или вызвать сбой в ее работе («отказ в обслуживании»). Данная …
ESET: говорящий вымогатель Jisut предпочитает юани
Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения – поздравляет жертву приятным женским голосом. После заражения Jisut сбрасывает пароль экрана …
Check Point: Уязвимость в WhatsApp и Telegram позволяет хакерам контролировать аккаунты пользователей
Уязвимость позволяет хакерам отправить жертве вредоносный код, зашитый в безобидную с виду картинку. Как только пользователь кликает на изображение, злоумышленник получает полный доступ к хранящимся данным пользователя WhatsApp или Telegram, что дает ему …
ESET: полтора миллиона пользователей установили приложения, крадущие пароли
Специалисты ESET обнаружили на Google Play 13 вредоносных приложений для кражи логинов и паролей Instagram. Количество загрузок превысило полтора миллиона. Приложения использовали один и тот же способ сбора учетных данных. Они предлагали раскрутку …
Опубликован первый отчет IDC по рынку услуг безопасности Threat Intelligence Security Services
Компания IDC выпустила отчет Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast. Это первый отчет IDC по данном рынку в России. В нем представлен обзор рынка услуг по исследованию киберугроз в 2016 году, включающий …
Trend Micro: 2016 год стал годом программ-вымогателей
Компания Trend Micro Incorporated опубликовала ежегодный отчет по кибербезопасности за 2016 год: «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats). Согласно отчету, 2016 стал годом …
Ростелеком внедряет систему скоринга
Компания «Ростелеком» создает новую систему, которая позволит индивидуально рассчитывать уровни риска неплатежей и невозврата задолженности для каждого клиента и контрагента. Ввод в эксплуатацию первого модуля системы управления кредитным скорингом уже …
Банковский троянец маскируется под погодный виджет
Вирусная лаборатория ESET обнаружила мобильный банковский троянец для Android с функцией блокировки экрана. Зловред маскируется под приложения с прогнозом погоды на Google Play. В ходе установки вредоносная программа запрашивает у пользователя …
Balabit: 44% компаний пренебрегают своевременным расследованием инцидентов информационной безопасности
Компания Balabit объявила результаты CSI Report — исследования о нарушениях при расследовании инцидентов информационной безопасности. Согласно отчету, в 75% компаний устанавливают строгие сроки изучения нарушений или доклада о них. Тем не менее, 44% …
Check Point: активность программ-вымогателей во второй половине 2016 г. удвоилась
В отчете Global Threat Intelligence Trends Report за второе полугодие 2016 года выделены ключевые тактики, которые киберпреступники используют для атак на компании, а также представлен подробный обзор ландшафта киберугроз в топ-категориях вредоносного ПО …

Статьи 261 - 270 из 1444
Начало | Пред. | 25 26 27 28 29  | След. | Конец

Фото/Видеорепортажи

РусКрипто ставит рекорды
1.04.2014, Москва. Завершила работу XVI международная научно-практическая конференция «РусКрипто’2014». По оценкам участников, в этом году мероприятие вышло на новый уровень, сохранив сложившиеся за 16 лет традиции. Конференцию «РусКрипто’2014» посетило …

КРОК представил концепцию физкультурно-оздоровительного комплекса
25 марта 2014 года, г. Москва. — Компания КРОК, стратегический партнер международной выставки «СПОРТ», представила макет спортивного центра будущего. Интерактивная модель физкультурно-оздоровительного комплекса (ФОК), оснащенного передовыми техническими …

Kyocera обновляет линейку монохромных МФУ
Kyocera Document Solutions
Четыре новые модели TASKalfa 1800, TASKalfa 2200, TASKalfa 1801 и TASKalfa 2201 пришли на смену устройствам флагманской линейки TASKalfa 180/181/220/221, которые доминировали на российском рынке монохромных устройств формата А3 в скоростном сегменте до …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..