НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
 >  >  >  > 


Новости ИТ-бизнеса

Современные решения

Інформаційна безпека

Новости

Год:  2024 | 2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005
Месяц:  Январь | Февраль | Март | Апрель | Май | Июнь | Июль | Август | Сентябрь | Октябрь | Ноябрь | Декабрь
Как 6-летний ребёнок перехитрил биометрическую защиту iPhone29.12.2016
Как 6-летний ребёнок перехитрил биометрическую защиту iPhone
Сканер отпечатков пальцев, используемый в современных смартфонах, казалось бы, обеспечивает вполне надежную защиту от несанкционированного доступа. Ведь известно...

Найден способ расшифровывать файлы, пораженные одним из самых опасных вредоносов28.12.2016
Найден способ расшифровывать файлы, пораженные одним из самых опасных вредоносов
До недавнего времени полная расшифровка файлов, «обработанных» CryptXXX, была невозможна. Kaspersky Lab выпускала соответствующие утилиты в апреле и мае 2016 года...

Как развивались самые проблемные зловреды 2016 года: мнение экспертов26.12.2016
Как развивались самые проблемные зловреды 2016 года: мнение экспертов
2016 год имеет все шансы войти в историю как год расцвета программ-шифровальщиков и вымогателей, которые «захватывали в плен» данные и устройства как отдельных пользователей...

Эксперты: в 2017-м кибератаки обретут новый вектор развития23.12.2016
Эксперты: в 2017-м кибератаки обретут новый вектор развития
Хакеры будут все чаще выбирать те инструменты и программы, для которых продолжительность нахождения в системе – не главное. Например, уже сейчас...

Хакерская группировка Fancy Bear применила Android-троян для слежки за украинской армией23.12.2016
Хакерская группировка Fancy Bear применила Android-троян для слежки за украинской армией
Вредоносный код был внедрен в легитимное Android-приложение, позволяющее ускорить обработку данных о координатах цели. Это приложение, разработанное украинскими волонтерами...

Четыре мифа о браузере Tor22.12.2016
Четыре мифа о браузере Tor
Браузер Tor — один из самых популярных инструментов для анонимного сёрфинга в сети. Он очень удобен для пользователя, поскольку просто устанавливается...

Глобальные киберугрозы: итоги года22.12.2016
Глобальные киберугрозы: итоги года
В 2016 году в кибермире случилось много громких инцидентов, которые эксперты склонны считать не столько новыми, сколько неизбежными тенденциями в развитии информационных угроз...

Некоторые интересные факты о подборе паролей22.12.2016
Некоторые интересные факты о подборе паролей
Как показывает анализ, проведенный экспертом Марком Бурнеттом (Mark Burnett), для подбора 30% паролей достаточно словаря всего в 10 000 слов.

Cisco исследовала основные тенденции в сфере информационной безопасности на украинском рынке20.12.2016
Cisco исследовала основные тенденции в сфере информационной безопасности на украинском рынке
В рамках форума Cisco «Технологии кибербезопасности», который прошел в Киеве 8 декабря, компания провела опрос участников с целью определения основных тенденций...

Проект No More Ransom объединил более 30 организаций16.12.2016
Проект No More Ransom объединил более 30 организаций
В числе новых партнеров проекта No More Ransom компании Bitdefender, Emsisoft, Check Point и Trend Micro – благодаря им пользователям стали доступны новые инструменты...

Злоумышленники используют чужие компьютеры для генерации криптовалюты Zcash15.12.2016
Злоумышленники используют чужие компьютеры для генерации криптовалюты Zcash
В конце октября в кибермире появилась новая криптовалюта Zcash – более безопасная и анонимная альтернатива биткойну, как уверяют ее создатели...

Исследование: конвергенция личных и рабочих учётных записей пользователей вызывает опасения15.12.2016
Исследование: конвергенция личных и рабочих учётных записей пользователей вызывает опасения
Около 90% опрошенных ИТ-специалистов испытывают опасения по поводу того, что сотрудники используют свои личные учётные записи для выполнения рабочих задач.  

Хакер заразил свыше 3 миллионов домашних Wi-Fi-маршрутизаторов при помощи вредоносного обновления firmware11.12.2016
Хакер заразил свыше 3 миллионов домашних Wi-Fi-маршрутизаторов при помощи вредоносного обновления firmware
Злоумышленник заявил, что его группа установила сервер, который автоматически подключается к уязвимым маршрутизаторам и отправляет вредоносное обновление прошивки...

MAD-концепция сдерживания не применима к кибервойне09.12.2016
MAD-концепция сдерживания не применима к кибервойне
Может статься, уже началась новая мировая война, но мы этого попросту не замечаем. Причина может быть в том, что новые по своей сути военные действия...

Trend Micro представила прогнозы в области информационной безопасности на 2017 год08.12.2016
Trend Micro представила прогнозы в области информационной безопасности на 2017 год
Согласно прогнозам, в наступающем году размах и глубина атак увеличится, при этом злоумышленники будут применять разнообразные тактики...

Масштабный ботнет за неделю вывел из строя около одного миллиона WiFi-маршрутизаторов 06.12.2016
Масштабный ботнет за неделю вывел из строя около одного миллиона WiFi-маршрутизаторов
Под удар попали пользователи по всей стране, в основном абоненты интернет-сервис-провайдера Deutsche Telekom...

Новый вредонос Gooligan заражает приметно 13 тысяч гаджетов ежедневно!02.12.2016
Новый вредонос Gooligan заражает приметно 13 тысяч гаджетов ежедневно!
Новое вредоносное программное обеспечение, получившее название Gooligan заражает уязвимые устройства на базе Android, чтобы украсть...

Softprom by ERC подписал контракт со стартапом по кибербезопасности SOC Prime02.12.2016
Softprom by ERC подписал контракт со стартапом по кибербезопасности SOC Prime
Согласно его условий, Softprom by ERC займется дистрибьюцией и продвижением решений SOC Prime на территории стран СНГ и Европы.

Хакеры угнали автомобиль Tesla через мобильное приложение01.12.2016
Хакеры угнали автомобиль Tesla через мобильное приложение
О возможности взлома электромобилей Tesla сообщается уже не впервые. К примеру, в сентябре 2016 г. исследователи Tencent Keen Security Lab продемонстрировали удаленный взлом...

=  



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2024 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//