Новости ИТ-бизнеса18.04.2024
TikTok оголосив про початок тестування конкурента Instagram 18.04.2024 Україна вперше візьме участь у навчаннях з кібероборони NATO 17.04.2024 На фронт відправили кілька тисяч пристроїв РЕБ українського виробництва 17.04.2024 У Дніпрі викрили аферистку, яка видавала себе за військового та просила гроші на лікування 17.04.2024 CERT-UA попередила про кіберзагрозу для Сил оборони України Другие новости Современные решения |
Новости
Что делать в случае взлома смартфона хакерамиОдним из наиболее распространенных методов заражения устройства жертвы является использование фишинговых и вредоносных писем, которые содержат опасные ссылки или вложения...28.01.2022 Рекомендации экспертов: как защитить данные в условиях сверхсложных атакЕще в 2006 году Совет Европы объявил 28 января Днем защиты персональных данных. Именно тогда была открыта для подписания Конвенция о защите персональных данных, известная как «Конвенция 108»...28.01.2022 В 4-м квартале 2021 года DDoS-атаки были в основном нацелены на образование и электронную коммерциюНесмотря на то, что третий квартал наделал много шума с распространением нового ботнета Meris, с помощью которого организовывались рекордные в индустрии атаки на уровне приложения (Application Layer), четвертый квартал оказался существенно...27.01.2022 Отчет Cisco: конфиденциальность является критичным бизнес-факторомОтчет Cisco 2021 Customer Privacy Study показал, что многие заказчики требуют большей прозрачности, 56% озабочены тем, каким образом их данные используются в системах искусственного интеллекта...27.01.2022 Check Point сообщил о резком росте атак на вендоров программного обеспеченияИзменения в ландшафте мобильных угроз: в течение года злоумышленники активно использовали smishing (SMS-фишинг) для распространения вредоносного ПО, а также взламывали аккаунты в социальных сетях...26.01.2022 Исследование Fortinet: свыше половины организаций испытывали проблемы во время имплементации Zero TrustОтчет демонстрирует некоторую путаницу в понимании того, что включает в себя полноценная стратегия внедрения Zero Trust. Респонденты указали, что они понимают...26.01.2022 ИТ-Интегратор завершил проект "Безопасный город" в Харьковской областиСпециалисты компании установили 70 видеокамер Uniview на въездах и по территории города, а также развернули программное обеспечение «Вежа»...21.01.2022 Киберполиция задержала двух хакеров, которые взламывали учетные записи украинских веб-ресурсовКиберполиция установила, что правонарушители использовали вредоносное программное обеспечение для взлома учетных записей интернет-ресурсов украинских предприятий.20.01.2022 5 наиболее популярных способов вороства паролей и как от этого защититьсяРаспространенным видом таких атак является заполнение учетных данных – злоумышленники копируют большие объемы похищенных ранее комбинаций в специальные программы.20.01.2022 Стало известно, какие тактики используют киберпреступники для кражи учетных записей из сетей АСУЗлоумышленники используют широко распространенное шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.19.01.2022 В Госспецсвязи сообщили новые подробности недавней кибератаки на государственные информационные ресурсыНа данный момент использование программы-вайпера WhisperGate, предназначенной по классификации компании Microsoft для уничтожения данных, зафиксировано в нескольких учреждениях...17.01.2022 Использование соцсетей на рабочем месте: в чем риски?по данным недавнего опроса, большинство владельцев малого бизнеса осознают, что использование сотрудниками соцсетей на рабочем месте угрожает их кибербезопасности. Чтобы не подвергать себя...17.01.2022 РФ преследует цель снизить доверие к власти фейками об уязвимости критической информационной инфраструктурыНа сегодняшний день можно сказать, что все доказательства указывают на то, что за кибератакой стоит Россия. Москва продолжает вести гибридную войну и активно наращивает...14.01.2022 В бесплатной версии антивируса Avast появилась функция брандмауэраБазовый брандмауэр контролирует безопасность сети, анализирует и фильтрует входящий и исходящий сетевой трафик, предотвращает несанкционированный доступ к пользовательской сети...13.01.2022 Какие привычки по кибербезопасности лучше оставить в 2021 годуПрошлый год был одним из самых активных для киберпреступников. В частности, в 2021 году резко возросло количество банковских вредоносных программ для Android и фишинговых атак...12.01.2022 Эксперты назвали наиболее популярные техники атак на уязвимые драйверы ядра WindowsХотя загрузка вредоносного неподписанного драйвера невозможна в новых версиях Windows, а руткиты ядра уже в прошлом, все еще существуют способы проникновения...12.01.2022 Отчет Check Point Research: число кибератак выросло на 50% в 2021 годуСамый высокий процент кибератак по сравнению с прошлым годом наблюдается в Европе. Среди самых атакуемых отраслей в мире первое место занял сектор образования и исследований.10.01.2022 Итоги года: каким был 2021 для кибербезопасностиНаиболее распространенной причиной утечки данных была кража учетных данных пользователей. На этот вектор атак приходилось 20% нарушений, при этом средняя их стоимость составила 4,37 миллионов долл...10.01.2022 Киевстар прошел сертификацию ISO/IEC 27001:2013Стандарт ISO/IEC 27001:2013 служит моделью для разработки, внедрения, функционирования, мониторинга, анализа, поддержки и улучшения системы менеджмента информационной безопасности.= |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|