НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
Главная > Темы > Информационная безопасность


Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
10 новых инструментов кибербезопасности 2018 года
В уходящем году вендоры, работающие на рынке ИТ-безопасности, посвятили свои усилия дальнейшему укреплению защиты на всех уровнях, от облака и корпоративной сети до клиентских систем и смартфонов...
Новость
Каждая 30-я утечка данных происходит из-за «железа»
Классическая схема утечки информации — похищение корпоративного компьютера или ноутбука. Недавно от действий преступника пострадала компания Lenovo.
Новость
Trend Micro представила прогноз по кибербезопасности на 2019 год
Компания Trend Micro Incorporated опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году...
Новость
Эксперты: базовые протоколы IIoT обладают потенциальными уязвимостями
Эксперты: базовые протоколы IIoT обладают потенциальными уязвимостями
Протоколы M2M позволяют устройствам «общаться» между собой, передавая команды и данные телеметрии от сенсоров, что является основой для нормального функционирования любой IIoT-системы.
Новость
Fortinet: для борьбы с киберпреступниками и защиты от угроз необходимо повышать уровень автоматизации
Fortinet: для борьбы с киберпреступниками и защиты от угроз необходимо повышать уровень автоматизации
Многие преступные организации оценивают технологии атак не только с точки зрения их эффективности, но и учитывают затраты на их разработку...

Защита приложений SaaS с помощью облачных средств безопасности
Расширяющееся использование облаков привело к тому, что ИТ-подразделения утратили контроль над рисками, которым подвергаются их организации...

В App Store обанружены фитнес-приложения, крадущие средства со счетов пользователей
Fitness Balance и Calories Tracker были замаскированы под приложения для спорта и должны были рассчитывать индекс массы тела, напоминать о приеме воды...

Эксперты обнаружили новый вид атак на банки Восточной Европы
На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил миллионы...

Російський кіберведмідь полює на українських волонтерів
За чотири роки ми звикли, що війна іде на сході, з вибухами та пострілами. Але є також інша непомітна на перший погляд війна — у кіберпросторі. Тут ніхто не стріляє, але кінцеві підсумки також можуть бути дуже болючими. Російські хакери проводять приховані спецоперації...

Типы киберпреступности и способы борьбы с ней
Чтобы победить кибергангстеров, важно понять как они действуют. В настоящее время существует четыре основных типа злоумышленников, которые можно категоризировать по их схожести с традиционными преступными кланами.

Исследователи обманули Apple FaceID при помощи маски стоимостью 150 долларов
Эксперты по безопасности взломали систему безопасности FaceID, встроенную в новейший смартфон Apple iPhone X, используя маску. Создание такой маски, по их словам, заняло нескольких дней и обошлось всего в 150 долл.

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Михаил Кондрашин, Роман Черненький
Правила «холодной войны» с киберпреступниками
Новейшие тренды развития ИТ значительно осложнили реализацию защитных мер против кибератак. О том, как сегодня противостоять киберпреступникам, рассказывают Михаил Кондрашин, технический директор Trend Micro в регионе СНГ, и Роман Черненький, региональный менеджер Trend Micro в Украине.

Мирослав Мищенко
Три козыря Fortinet: предотвращение, обнаружение, снижение рисков
О том, как изменился технический ландшафт в обеспечении информационной безопасности и какие киберугрозы сегодня представляют наибольшую...

Александр Савушкин
Kaspersky Lab: «Мы всегда будем на шаг впереди»
Компания Kaspersky Lab, основанная в 1997 году, сегодня осуществляет свою деятельность более чем в 200 странах мира. Благодаря уникальной экспертизе...

Endpoint Protection: список требований к современным системам защиты
Сегодня защита бизнеса с использованием только сигнатурного метода безнадежно устарела из-за резкого роста числа целевых вредоносных атак с использованием угроз нулевого дня. В таких условиях компании...

Три кита информационной безопасности для интуитивной сети
Вирус Wannacry наглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра...

Тренды развития информационной безопасности в финансовом секторе: исследование ЕY
Подобные исследования ЕY проводит уже 18-й год подряд. В данном опросе принимали участие ведущие специалисты в области информационной безопасности...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2018 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//