![]() |
![]() |
||||||||||||||||
|
|||||||||||||||||
![]() |
|||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||||||
![]() |
![]() Современные решения |
![]() |
Новости
![]() Начало | Пред. | 1 2 3 4 5 | След. | Конец ![]() Шифровальщик Locky снова взлетел в рейтингах вредоносных программLocky начал распространяться в феврале 2016 года и быстро стал одним из самых активных в мире вредоносных семейств. В основном он распространяется через спам-письма...![]() Eaton разработал ИБП резервного типа, способный поддерживать баланс мощности энергосети при первичном регулировании частотыПри необходимости потребляемая мощность будет меняться без вмешательства оператора, что поможет избежать незапланированных отключений.![]() Обновление ПО автомобилей через интернет скоро станет стандартной функцией современных автомобилейБеспроводное обновление программного обеспечения позволяет экономить время и снизить количество запросов и обращений на станции техобслуживания...![]() Hitachi Vantara вывела на рынок решение для восстановления данных, работающее в облакеТехнология Hitachi Data Instance Director v6 позволяет предоставлять сервисы восстановления данных как услугу, сокращая интервал резервного копирования...![]() Commvault анонсировала решения для масштабируемой системы управления вторичными данными в ЦОДПо оценкам Commvault, сейчас заказчики используют до 70% своих данных, как вторичные данные. Решения HyperScale смогут удовлетворить растущие потребности...![]() Microsoft выпустила обновление для Windows 10 – Fall CreatorsОбновление для Windows 10 Fall Creators представляет множество новых технологий – от доступных широкому кругу потребителей технологий дополненной реальности (Augmented Reality) и 3D...![]() Fujitsu представила интегрированную систему резервного копированияНовинка объединяет в себе мощное аппаратное обеспечение Fujitsu и ПО для управления данными Commvault в рамках одного интегрированного устройства резервного копирования.![]() Исследование: почти 50% ИТ-руководителей считает, что члены правления не воспринимают ИБ в качестве приоритетаЗа последние два года 85% организаций столкнулись с нарушениями безопасности. Наиболее распространенными технологиями атак (47% респондентов) стали вредоносное ПО и программы-вымогатели.![]() Смартфоны Pixel получили первые собственные графические чипы GoogleКак выяснилось, в смартфонах установлен процессор обработки изображений, который Google разработала самостоятельно. Пока что о Pixel Visual Core известно достаточно мало...![]() WPA-защита сетей Wi-Fi оказалась уязвимойИсследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае атаки повторного воспроизведения (replay attack), что делает уязвимыми сотни миллионов устройств.![]() Телеком-оператор Vega начал подключать потребителей Киева и Одессы к интернету по технологии GPONТехнология GPON обладает рядом преимуществ, которые приведут к ее широкому распространению уже в ближайшем будущем. Новая сеть не подвержена влиянию факторов...![]() CONTEXT: продажи мини-ПК продолжали рост в 3-м кварталеТремя ведущими вендорами в канале дистрибуции в этом подсегменте были HP, Lenovo и Intel, которые продемонстрировали рост поставок на 17%, 8% и 32% за год соответственно.![]() На сайтах группы 1+1 медиа обнаружен скрытый майнер криптовалюты MoneroДепартамент 1+1 digital провел расследование и обнаружил, что через API компании Newzmate в браузеры читателей новостных сайтов группы с домена api.traq.li загружался скрытый скрипт...![]() Отобраны девять стартапов-финалистов программы Fintech MasterСреди основных категорий участников программы для финтех-стартапов на основе открытых данных — решение для платежей и прогнозирования на базе Big Data, для «умного города», управление программами лояльности, p2p-кредитование и страхование.![]() Нынешние IoT-гаджеты оставят ужасающее, небезопасное наследиеПоскольку устройства IoT все больше становятся частью реального, физического мира, необходимо что-то сделать, чтобы избежать катастрофы в случае кибератаки против подключенных к Интернету систем.![]() ESET выпустила утилиту Chrome Cleanup для защиты веб-браузера Google ChromeУтилита Chrome Cleanup интегрирована в браузер Google Chrome. Решение распознает потенциальные угрозы и предупреждает пользователя об их обнаружении.![]() DevOps: руководство по динамичным разработкам и ИТ-операциямЧтобы использовать по максимуму возможности сегодняшних контейнеров, серверов, виртуальных машин и облаков, вашему предприятию нужно внедрить DevOps. Иначе вы позволите...![]() lifecell предложил новый тариф для мобильного интернета в роумингеПодключив услугу, абонент lifecell получит 500 МБ на 7 дней за 150 грн для использования мобильного Интернета в роуминге более чем в 20 странах мира.![]() Trend Micro добавила технологии технологии машинного обучения XGen в решения для защиты emailВ отчете Trend Micro с прогнозами по информационной безопасности на 2017 г., мошенничество с использованием электронной почты было названо самой серьезной угрозой...![]() ESET обнаружила первый вредонос-шифровальщик для Android с функцией блокировки экранаDoubleLocker распространяется «классическим» способом, как и его предок-банкер – преимущественно под видом Adobe Flash Player через скомпрометированные сайты.Статьи 41 - 60 из 107 Начало | Пред. | 1 2 3 4 5 | След. | Конец = |
![]() |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
![]() |
![]() |
||
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|