Новости ИТ-бизнеса18.04.2024
TikTok оголосив про початок тестування конкурента Instagram 18.04.2024 Україна вперше візьме участь у навчаннях з кібероборони NATO 17.04.2024 На фронт відправили кілька тисяч пристроїв РЕБ українського виробництва 17.04.2024 У Дніпрі викрили аферистку, яка видавала себе за військового та просила гроші на лікування 17.04.2024 CERT-UA попередила про кіберзагрозу для Сил оборони України Другие новости Современные решения |
Новости
Начало | Пред. | 1 2 | След. | Конец 29.03.2018 Криптомошенники атакуют пользователей биржи PoloniexУ ресурса есть официальный сайт, но отсутствует собственное мобильное приложение, чем давно и успешно пользуются мошенники.28.03.2018 Системы безопасности новой эры — беспроводная сигнализацияУстановка охранной системы — сложный процесс, требующий планировки еще на этапе строительства или ремонта помещения, если речь идет о классических проводных решениях...27.03.2018 ESET обнаружила новые образцы шпионского софта разработчика Hacking TeamHacking Team получила известность, реализуя шпионское ПО правоохранительным органам и спецслужбам. Remote Control System (RCS), флагманский продукт компании...26.03.2018 ИИ — ключ к безопасности корпоративных облачных сервисовКлючом к контролю над безопасностью и предотвращению хакерских атак, утечек данных и компрометации сетей в перспективе могут стать приложения, использующие искусственный интеллект...26.03.2018 О пользе цифровых двойников для бизнесаВ мире бизнеса сейчас много разговоров о цифровых двойниках, не имеющих четкого определения, утверждает Forrester Research. Аналитическая компания предлагает...26.03.2018 Cisco поможет наполнить Википедию статьями об информационной безопасности на украинском языкеКомпания выступила соорганизатором конкурса статей, призванного восполнить пробелы украинской Википедии в вопросах информационной безопасности...22.03.2018 Dark Web стал огромным рынком для продажи ворованных пользовательских данныхНесмотря на обилие ресурсов, неподготовленному пользователю почти ничего неизвестно об Dark Web и о том, что творится за его стенами. В этой связи представляет интерес исследование...20.03.2018 Microsoft выпустила глобальный отчет по информационной безопасностиСвежий выпуск отчета включает данные, собранные с февраля 2017 года по январь 2018. Эксперты проанализировали миллиарды анонимных сигналов об угрозах безопасности сервисов...19.03.2018 Криптомайнер проник в серверы PostgreSQL через фотоснимокКогда жертва загружает изображение, с помощью brute force (подбор пароля) вредонос пытается получить доступ к СУБД. Далее на скомпрометированной системе...15.03.2018 На популярном портале Download.com обнаружили «вредоносов-похитителей биткоинов»Специалисты ESET нашли три зараженных приложения в каталоге программного обеспечения Download.com, одном из наиболее популярных сайтов в мире...14.03.2018 Fujitsu разработала технологию обнаружения уязвимостей в технологии блокчейнНовая разработка автоматически определяет подозрительные места в исходном коде смарт-контракта. Для защиты используется технология символьного выполнения.13.03.2018 Fortinet представила третье поколение средств защиты сетейРешение FortiOS 6.0 включает более 200 интегрированных с адаптивной системой сетевой безопасности новых функций, направленных на автоматизацию операций безопасности и защиту от атак...13.03.2018 Ежегодный отчет Cisco по кибербезопасности: специалисты по ИБ делают ставку на автоматизацию, искусственный интеллект и машинное самообучениеВредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд...13.03.2018 Главные угрозы для пользователей мобильных устройств в 2017 годуВ целом наибольшей угрозой для пользователей Android на протяжении последних нескольких лет являются троянцы-рутовальщики, которые, получая права суперпользователя...12.03.2018 Пять новых способов реальной проверки вашей идентичностиПроцедура доказательства, что вы есть вы, всегда требовала применения определенных хитростей. В прошлые времена, когда персональная информация нечасто...12.03.2018 Устранение уязвимостей: как обеспечить баланс между безопасностью и работоспособностьюНередки случаи, когда предприятиям приходится применять версии Java с уже раскрытыми (но не закрытыми) уязвимостями — они часто требуются для фиксированного запуска программ.12.03.2018 Вымогательское ПО для роботов — новый кошмар специалистов по безопасностиПосле инфицирования робот стал оскорблять свою аудиторию и требовать «накормить» его биткоинами, чтобы системы вернулись в нормальное состояние...12.03.2018 В Google Play появился мошеннический майнер криптовалютыВ отличие от известных лжемайнеров, в которых заявленная функция майнинга отсутствовала, Monero Miner действительно добывал криптовалюту. Проблема в том...09.03.2018 Кибермошенники изобрели новый способ обмана покупателей на OLXОбман в том, что покупателю высылают ссылку на фишинговый сайт, интерфейс которого внешне идентичен странице оплаты товара на OLX.ua. Например, в одном из недавно...06.03.2018 ESET начала предлагать мобильный антивирус по подпискеКомпания ESET сообщает о запуске нового сервиса. Теперь в интернет-магазине компании доступна подписка на продукты для защиты мобильных устройств – NOD32 Mobile Security и NOD32 Parental Control.Статьи 1 - 20 из 22 Начало | Пред. | 1 2 | След. | Конец = |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|