НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
Главная > Темы > Информационная безопасность
Приглашаем на вебинар «Как защитить данные от криптолокеров (ransomware) с помощью Backup Exec?»

Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
Киберпреступники: группы, которые за вами охотятся
Хотя подавляющее большинство киберугроз исходит от обычных преступников, в последние годы широко обсуждается использование Интернета хакерами, которые пользуются поддержкой государств.
Новость
Softprom by ERC and CybeReady подписали партнерское соглашение
Программа CybeReady имитирует целую серию атак, в зависимости от размера компании, отрасли, месторасположения и других факторов.
Новость
Google выпустила встроенную защиту для Android
Защитная функция потребуется для проверки приложений на проблемы с безопасностью и наличие вредоносного кода. В отдельных списках приложений также будет добавлен...
Новость
Cisco прогнозирует появление новых атак типа «прерывание обслуживания», а также рост масштабов и усугубление последствий атак
Cisco прогнозирует появление новых атак типа «прерывание обслуживания», а также рост масштабов и усугубление последствий атак
Интернет вещей продолжает предоставлять злоумышленникам новые шансы, его уязвимости будут играть главную роль в запуске новых кампаний с нарастающим ущербом...
Новость
Trend Micro назвала основные киберугрозы «умных» городов
Trend Micro назвала основные киберугрозы «умных» городов
Атака на умные города проходит в четыре этапа: статистический анализ (анализ устройств и систем, чьи уязвимости могут быть использованы), сканирование...

Аналитики сравнили вред от глобальных кибератак с природными катастрофами
В исследовании, проведенном совместно с компанией Cyence, специализирующейся на оценке рисков, были рассмотрены потенциальные экономические потери от гипотетического взлома провайдеров...

Windows, Linux и macOS расплачиваются за криптографический изъян протокола Kerberos
Протокол Kerberos, названный так по созвучию с именем Цербера, используется для криптографической аутентификации в таких продуктах, как Microsoft Active Directory...

Е. Касперский открещивается от всяких связей с правительством РФ
На этой неделе власти США удалили Kaspersky Lab из «Перечня Администрации общих служб США» («GSA Schedule») — утвержденного списка ИТ-поставщиков для государственных ведомств...

Перечень рекомендаций по защите от вируса Petya.A
Для предотвращения заражения вирусом, а также для минимизации возможного урона следует выполнить следующие шаги...

В Rapid7 назвали потенциальные жертвы для ботнетов
Потенциальные жертвы для ботнетов: 10 миллионов устройств с открытыми портами Telnet по-прежнему доступны в интернете. Об этом свидетельствует исследование Rapid...

OLX при поддержке UAPAY внедрила услугу «Безопасная сделка»
Украинская компания ООО "ЮАПЕЙ", предоставляющая платежный сервис UAPAY.UA, выступила в качестве финансового партнера сервиса Безопасная сделка площадки онлайн-объявлений OLX.

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Мирослав Мищенко
Три козыря Fortinet: предотвращение, обнаружение, снижение рисков
О том, как изменился технический ландшафт в обеспечении информационной безопасности и какие киберугрозы сегодня представляют наибольшую...

Александр Савушкин
Kaspersky Lab: «Мы всегда будем на шаг впереди»
Компания Kaspersky Lab, основанная в 1997 году, сегодня осуществляет свою деятельность более чем в 200 странах мира. Благодаря уникальной экспертизе...

Мариуш Ржепка
«Безопасность — сектор, который по-прежнему требует инвестиций»
Мариуш Ржепка, региональный менеджер Fortinet в странах Польша, Украина и Беларусь, рассказывает о новых трендах кибербезопасности...

Тренды развития информационной безопасности в финансовом секторе: исследование ЕY
Подобные исследования ЕY проводит уже 18-й год подряд. В данном опросе принимали участие ведущие специалисты в области информационной безопасности...

Семь шагов к безопасности интернет-банкинга
Чтобы получить доступ к банковским счетам пользователей, киберпреступники используют широкий спектр технологий...

ИТ все чаще определяют вектор развития физической безопасности
Выбор средства обеспечения физической безопасности сегодня в значительной степени диктуется тенденциями на рынке ИТ...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2017 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//