![]() |
![]() |
||||||||||||||||
Новости ИТ-бизнеса28.11.2025
AWS хоче забезпечити відмовостійке DNS 28.11.2025 Airbus намагається перейти з продуктів Microsoft на хмарні сервіси Google, але поки що безуспішно 27.11.2025 Дрон Amazon перерізав лінію зв’язку під час доставки товару 27.11.2025 Ціна нового Surface Laptop від Microsoft знизилася до рекордно низького рівня 26.11.2025 Виробники NAND-пам’яті скорочують виробництво, хоча попит підвищується Другие новости Современные решения |
![]()
Експерти пояснили, чому злодіям вдалося так легко пограбувати ЛуврМасштабне пограбування 18 жовтня, в результаті якого з Лувру серед білого дня було викрадено унікальні коштовності на суму 102 мільйони доларів, викрило багаторічну недбалість у забезпеченні безпеки національного художнього музею.Держспецзв’язку: понад 80% цілей кіберінцидентів становлять об’єкти цивільної інфраструктури УкраїниОсновні сектори, які перебувають під атакою, – енергетика, логістика, державні установи та телекомунікації, тобто все те, що забезпечує життєдіяльність держави...Шахраї викрали криптовалюти на 60 тисяч доларівУ низці спеціально створених Телеграм-каналів фігуранти поширювали недостовірну інформацію про обмін криптовалюти та її «перевірку на легальність». Під цими приводами, використовуючи методи соціальної інженерії...6 простих способів захисту від шахраївІснує багато різних способів, якими шахраї намагаються обманом змусити людей поділитися фінансовою або особистою інформацією. Однак їх часто об’єднує те, що вони намагаються змусити вас діяти швидко.Зворотня сторона прогресу: генеративний ШІ може полегшити проведення кібератакЗловмисники можуть використовувати генеративний ШІ для створення фішингових листів, SMS-повідомлень та інших матеріалів соціальної інженерії, які важко відрізнити від оригіналів.Microsoft почала сканувати захищені паролем zip-файли на наявність шкідливого кодуЯк відомо, технологія переміщення зловмисного ПЗ в zip-архіви вже давно використовується хакерами, щоб приховати шкідливий код, що поширюється через електронну пошту чи завантаження.Кибероружие будущего: каким оно будет и к чему готовиться УкраинеПри упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...Компьютер – враг мой. Как защититься от хакеров?Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...Больше не секретные материалы: какими будут киберугрозы будущего?За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...Видео: Касперский теперь ОЧЕНЬ быстрый"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!Доступ под контролемКак обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...Андрей Кононцев Корпоративная кибербезопасность: несколько инсайдов для создания комплексной системы ИБПротивостоять современным угрозам может только комплексная безопасность. Компании часто не знают, как построить подобную безопасность, у них возникает множество вопросов. Чтобы узнать, как обеспечивает информационную безопасность компания с разными бизнес-направлениями, мы взяли интервью у Андрея Кононцева — начальника отдела информационной безопасности МТИ ГРУПП.Ондрей Кубович, ESET: «Число атак ransomware будет расти и этот тренд пока не остановить»Ондрей Кубович, специалист по кибербезопасности компании ESET, поясняет, как киберпреступности удалось добиться немалых успехов в последние годы, и почему ответный мощный удар со стороны правохранительных органов лишь проредил ряды преступников, но не смог их уничтожить полностью.Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПОРоберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...Як правильно підвищувати рівень кібергігієни працівників?Міцність ланцюга визначається міцністю найслабшої ланки. І все більше компаній розуміють, що першим «фаєрволом» у системі безпеки будь-якої організації є саме людина...Насколько безопасно пользоваться публичными сетями Wi-Fi?Подключение к публичным сетям Wi-Fi — всегда лотерея. То есть, может в большинстве случаев они и безопасны, однако проверить это практически невозможно...Тенденции и перспективы развития технологий по информационной безопасности в государственном и корпоративном сектореОб основных тенденциях и перспективах развития технологий информационной безопасности мы расспросили заместителя начальника Управления информационных технологий и безопасности, заведующего отделом защиты информации и сетевых сервисов СКМУ Возовитова Александра Олеговича. |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
| ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|