Современные решения |
Новости
Начало | Пред. | 1 2 3 4 5 | След. | Конец 20.10.2017 Шифровальщик Locky снова взлетел в рейтингах вредоносных программLocky начал распространяться в феврале 2016 года и быстро стал одним из самых активных в мире вредоносных семейств. В основном он распространяется через спам-письма...20.10.2017 Eaton разработал ИБП резервного типа, способный поддерживать баланс мощности энергосети при первичном регулировании частотыПри необходимости потребляемая мощность будет меняться без вмешательства оператора, что поможет избежать незапланированных отключений.20.10.2017 Обновление ПО автомобилей через интернет скоро станет стандартной функцией современных автомобилейБеспроводное обновление программного обеспечения позволяет экономить время и снизить количество запросов и обращений на станции техобслуживания...20.10.2017 Hitachi Vantara вывела на рынок решение для восстановления данных, работающее в облакеТехнология Hitachi Data Instance Director v6 позволяет предоставлять сервисы восстановления данных как услугу, сокращая интервал резервного копирования...20.10.2017 Commvault анонсировала решения для масштабируемой системы управления вторичными данными в ЦОДПо оценкам Commvault, сейчас заказчики используют до 70% своих данных, как вторичные данные. Решения HyperScale смогут удовлетворить растущие потребности...20.10.2017 Microsoft выпустила обновление для Windows 10 – Fall CreatorsОбновление для Windows 10 Fall Creators представляет множество новых технологий – от доступных широкому кругу потребителей технологий дополненной реальности (Augmented Reality) и 3D...20.10.2017 Fujitsu представила интегрированную систему резервного копированияНовинка объединяет в себе мощное аппаратное обеспечение Fujitsu и ПО для управления данными Commvault в рамках одного интегрированного устройства резервного копирования.19.10.2017 Исследование: почти 50% ИТ-руководителей считает, что члены правления не воспринимают ИБ в качестве приоритетаЗа последние два года 85% организаций столкнулись с нарушениями безопасности. Наиболее распространенными технологиями атак (47% респондентов) стали вредоносное ПО и программы-вымогатели.19.10.2017 Смартфоны Pixel получили первые собственные графические чипы GoogleКак выяснилось, в смартфонах установлен процессор обработки изображений, который Google разработала самостоятельно. Пока что о Pixel Visual Core известно достаточно мало...19.10.2017 WPA-защита сетей Wi-Fi оказалась уязвимойИсследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае атаки повторного воспроизведения (replay attack), что делает уязвимыми сотни миллионов устройств.18.10.2017 Телеком-оператор Vega начал подключать потребителей Киева и Одессы к интернету по технологии GPONТехнология GPON обладает рядом преимуществ, которые приведут к ее широкому распространению уже в ближайшем будущем. Новая сеть не подвержена влиянию факторов...18.10.2017 CONTEXT: продажи мини-ПК продолжали рост в 3-м кварталеТремя ведущими вендорами в канале дистрибуции в этом подсегменте были HP, Lenovo и Intel, которые продемонстрировали рост поставок на 17%, 8% и 32% за год соответственно.18.10.2017 На сайтах группы 1+1 медиа обнаружен скрытый майнер криптовалюты MoneroДепартамент 1+1 digital провел расследование и обнаружил, что через API компании Newzmate в браузеры читателей новостных сайтов группы с домена api.traq.li загружался скрытый скрипт...17.10.2017 Отобраны девять стартапов-финалистов программы Fintech MasterСреди основных категорий участников программы для финтех-стартапов на основе открытых данных — решение для платежей и прогнозирования на базе Big Data, для «умного города», управление программами лояльности, p2p-кредитование и страхование.17.10.2017 Нынешние IoT-гаджеты оставят ужасающее, небезопасное наследиеПоскольку устройства IoT все больше становятся частью реального, физического мира, необходимо что-то сделать, чтобы избежать катастрофы в случае кибератаки против подключенных к Интернету систем.17.10.2017 ESET выпустила утилиту Chrome Cleanup для защиты веб-браузера Google ChromeУтилита Chrome Cleanup интегрирована в браузер Google Chrome. Решение распознает потенциальные угрозы и предупреждает пользователя об их обнаружении.17.10.2017 DevOps: руководство по динамичным разработкам и ИТ-операциямЧтобы использовать по максимуму возможности сегодняшних контейнеров, серверов, виртуальных машин и облаков, вашему предприятию нужно внедрить DevOps. Иначе вы позволите...17.10.2017 lifecell предложил новый тариф для мобильного интернета в роумингеПодключив услугу, абонент lifecell получит 500 МБ на 7 дней за 150 грн для использования мобильного Интернета в роуминге более чем в 20 странах мира.17.10.2017 Trend Micro добавила технологии технологии машинного обучения XGen в решения для защиты emailВ отчете Trend Micro с прогнозами по информационной безопасности на 2017 г., мошенничество с использованием электронной почты было названо самой серьезной угрозой...14.10.2017 ESET обнаружила первый вредонос-шифровальщик для Android с функцией блокировки экранаDoubleLocker распространяется «классическим» способом, как и его предок-банкер – преимущественно под видом Adobe Flash Player через скомпрометированные сайты.Статьи 41 - 60 из 107 Начало | Пред. | 1 2 3 4 5 | След. | Конец = |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|