Новости ИТ-бизнеса25.04.2024
Кіберполіція припинила діяльність фейкового інтернет-магазину 25.04.2024 Київстар побудував найбільшу гігабітну мережу в Україні для домашніх абонентів 25.04.2024 HPE анонсувала нові точки доступу корпоративного класу з підтримкою WiFi 7 24.04.2024 Дослідження Mastercard: близько 25% українців мають цифрову банківську картку 24.04.2024 Oracle переносить свою штаб-квартиру в Нешвілл Другие новости Современные решения |
Новости
Как 6-летний ребёнок перехитрил биометрическую защиту iPhoneСканер отпечатков пальцев, используемый в современных смартфонах, казалось бы, обеспечивает вполне надежную защиту от несанкционированного доступа. Ведь известно...28.12.2016 Найден способ расшифровывать файлы, пораженные одним из самых опасных вредоносовДо недавнего времени полная расшифровка файлов, «обработанных» CryptXXX, была невозможна. Kaspersky Lab выпускала соответствующие утилиты в апреле и мае 2016 года...26.12.2016 Как развивались самые проблемные зловреды 2016 года: мнение экспертов2016 год имеет все шансы войти в историю как год расцвета программ-шифровальщиков и вымогателей, которые «захватывали в плен» данные и устройства как отдельных пользователей...23.12.2016 Эксперты: в 2017-м кибератаки обретут новый вектор развитияХакеры будут все чаще выбирать те инструменты и программы, для которых продолжительность нахождения в системе – не главное. Например, уже сейчас...23.12.2016 Хакерская группировка Fancy Bear применила Android-троян для слежки за украинской армиейВредоносный код был внедрен в легитимное Android-приложение, позволяющее ускорить обработку данных о координатах цели. Это приложение, разработанное украинскими волонтерами...22.12.2016 Четыре мифа о браузере TorБраузер Tor — один из самых популярных инструментов для анонимного сёрфинга в сети. Он очень удобен для пользователя, поскольку просто устанавливается...22.12.2016 Глобальные киберугрозы: итоги годаВ 2016 году в кибермире случилось много громких инцидентов, которые эксперты склонны считать не столько новыми, сколько неизбежными тенденциями в развитии информационных угроз...22.12.2016 Некоторые интересные факты о подборе паролейКак показывает анализ, проведенный экспертом Марком Бурнеттом (Mark Burnett), для подбора 30% паролей достаточно словаря всего в 10 000 слов.20.12.2016 Cisco исследовала основные тенденции в сфере информационной безопасности на украинском рынкеВ рамках форума Cisco «Технологии кибербезопасности», который прошел в Киеве 8 декабря, компания провела опрос участников с целью определения основных тенденций...16.12.2016 Проект No More Ransom объединил более 30 организацийВ числе новых партнеров проекта No More Ransom компании Bitdefender, Emsisoft, Check Point и Trend Micro – благодаря им пользователям стали доступны новые инструменты...15.12.2016 Злоумышленники используют чужие компьютеры для генерации криптовалюты ZcashВ конце октября в кибермире появилась новая криптовалюта Zcash – более безопасная и анонимная альтернатива биткойну, как уверяют ее создатели...15.12.2016 Исследование: конвергенция личных и рабочих учётных записей пользователей вызывает опасенияОколо 90% опрошенных ИТ-специалистов испытывают опасения по поводу того, что сотрудники используют свои личные учётные записи для выполнения рабочих задач.11.12.2016 Хакер заразил свыше 3 миллионов домашних Wi-Fi-маршрутизаторов при помощи вредоносного обновления firmwareЗлоумышленник заявил, что его группа установила сервер, который автоматически подключается к уязвимым маршрутизаторам и отправляет вредоносное обновление прошивки...09.12.2016 MAD-концепция сдерживания не применима к кибервойнеМожет статься, уже началась новая мировая война, но мы этого попросту не замечаем. Причина может быть в том, что новые по своей сути военные действия...08.12.2016 Trend Micro представила прогнозы в области информационной безопасности на 2017 годСогласно прогнозам, в наступающем году размах и глубина атак увеличится, при этом злоумышленники будут применять разнообразные тактики...06.12.2016 Масштабный ботнет за неделю вывел из строя около одного миллиона WiFi-маршрутизаторовПод удар попали пользователи по всей стране, в основном абоненты интернет-сервис-провайдера Deutsche Telekom...02.12.2016 Новый вредонос Gooligan заражает приметно 13 тысяч гаджетов ежедневно!Новое вредоносное программное обеспечение, получившее название Gooligan заражает уязвимые устройства на базе Android, чтобы украсть...02.12.2016 Softprom by ERC подписал контракт со стартапом по кибербезопасности SOC PrimeСогласно его условий, Softprom by ERC займется дистрибьюцией и продвижением решений SOC Prime на территории стран СНГ и Европы.01.12.2016 Хакеры угнали автомобиль Tesla через мобильное приложениеО возможности взлома электромобилей Tesla сообщается уже не впервые. К примеру, в сентябре 2016 г. исследователи Tencent Keen Security Lab продемонстрировали удаленный взлом...= |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|