НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
Главная > Темы > Информационная безопасность


Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
Эксперт: защита Windows 10 оставляет желать лучшего
Microsoft неоднократно призывала пользователей перейти на Windows 10, называя в качестве причины в том числе улучшенные встроенные механизмы безопасности...
Новость
Светодиоды — ещё один способ кражи данных с изолированных компьютеров
Особенность атак через LED состоит в том, что пользователи могут не подозревать о взломе — человеческий глаз с трудом обнаруживает мерцания на частоте выше 60 Гц.
Новость
Троян-загрузчик обошел механизм защиты Google Play
Всего в Google Play обнаружено восемь приложений с функциями трояна-загрузчика. После предупреждения специалистов ESET приложения удалены из магазина.
Новость
Прогноз: в 2018 году мощные самообучающиеся кибератаки станут угрозой для бизнеса
Прогноз: в 2018 году мощные самообучающиеся кибератаки станут угрозой для бизнеса
Вследствие стремительного распространения подключенных устройств в настоящее время возникают гиперподключенные инфраструктуры. Обеспечить их безопасность очень непросто...
Новость
Угроза с Востока: китайскоговорящие хакеры провели серию атак
Угроза с Востока: китайскоговорящие хакеры провели серию атак
В частности, одной из приоритетных мишеней китайскоговорящих хакеров в третьем квартале стали государственные проекты РФ с некоторыми азиатскими странами.

ESET обнаружила новые компоненты крупнейшего ботнета Windigo
Основной компонент «Операции Windigo» – OpenSSH-бэкдор и инструмент кражи данных Linux/Ebury, установленный на десятки тысяч серверов...

IDC назвала HP лидером в исследовании по безопасности в среде печати
HP Inc. объявляет о том, что компания стала лидером в исследовании IDC, посвященном рынку решений в области безопасности печати...

Fujitsu анонсировала сервиса защиты от кибератак Cyber Threat Intelligence
Информационная безопасность стала одним из самых важных вопросов для современного бизнеса. Целевая кибератака может создать хаос в компании, если ее данные будут повреждены...

Исследователи обманули Apple FaceID при помощи маски стоимостью 150 долларов
Эксперты по безопасности взломали систему безопасности FaceID, встроенную в новейший смартфон Apple iPhone X, используя маску. Создание такой маски, по их словам, заняло нескольких дней и обошлось всего в 150 долл.

Экосистема ИТ-безопасности как ответ актуальным угрозам
Как построить надежную систему киберзащиты с наилучшим соотношением цена-качество? Как показывает опыт украинских, да и  зарубежных компаний, здесь есть два подхода...

NIST в корне поменял рекомендации по выбору паролей
В июне 2017 года вышел новый стандарт NIST Special Publication 800-63B, в котором кардинально изменены рекомендации по выбору паролей. Здесь нет обязательного использования...

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Михаил Кондрашин, Роман Черненький
Правила «холодной войны» с киберпреступниками
Новейшие тренды развития ИТ значительно осложнили реализацию защитных мер против кибератак. О том, как сегодня противостоять киберпреступникам, рассказывают Михаил Кондрашин, технический директор Trend Micro в регионе СНГ, и Роман Черненький, региональный менеджер Trend Micro в Украине.

Мирослав Мищенко
Три козыря Fortinet: предотвращение, обнаружение, снижение рисков
О том, как изменился технический ландшафт в обеспечении информационной безопасности и какие киберугрозы сегодня представляют наибольшую...

Александр Савушкин
Kaspersky Lab: «Мы всегда будем на шаг впереди»
Компания Kaspersky Lab, основанная в 1997 году, сегодня осуществляет свою деятельность более чем в 200 странах мира. Благодаря уникальной экспертизе...

Три кита информационной безопасности для интуитивной сети
Вирус Wannacry наглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра...

Тренды развития информационной безопасности в финансовом секторе: исследование ЕY
Подобные исследования ЕY проводит уже 18-й год подряд. В данном опросе принимали участие ведущие специалисты в области информационной безопасности...

Семь шагов к безопасности интернет-банкинга
Чтобы получить доступ к банковским счетам пользователей, киберпреступники используют широкий спектр технологий...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2017 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//