![]() |
![]() |
||||||||||||||||
|
|||||||||||||||||
![]() |
|||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||||||||||
![]() |
![]() Новости ИТ-бизнеса29.09.2023
У WhatsApp скоро з'являться чати на базі штучного інтелекту 29.09.2023 Нацполіція з чеськими правоохоронцями накрили масштабну злочинну організацію 29.09.2023 Держспецзв’язку та Мінцифри передали ЗСУ ще 1740 безпілотників 28.09.2023 Supermicro анонсував нові сервери для периферійних обчислень 28.09.2023 Аналітики Gartner випустили новий рейтинг виробників СЗД Другие новости Современные решения |
![]() |
![]()
В Україні затверджено Національний план захисту та забезпечення безпеки та стійкості критичної інфраструктуриРозроблений Адміністрацією Держспецзв’язку документ визначає стратегічні цілі, заходи, завдання для суб’єктів національної системи захисту критичної інфраструктури (КІ), секторальних органів, операторів КІ...СБУ зафіксувала понад 2 тис. фейкових мінувань з початку рокуТак, у Черкасах викрито двох учнів старших класів місцевої школи, які у липні цього року повідомили про «мінування» обласної військової адміністрації та міського торговельного центру.Шахраї використали фішингові програми під виглядом ботів енергетичної компанії для виманювання грошей споживачівЗловмисники отримували авторизаційні дані користувачів, а потім використовували їх для несанкціонованого входу до акаунтів та розсилки шахрайської реклами. Наразі обвинувальний акт стосовно членів організованої злочинної групи скеровано до суду.Microsoft почала сканувати захищені паролем zip-файли на наявність шкідливого кодуЯк відомо, технологія переміщення зловмисного ПЗ в zip-архіви вже давно використовується хакерами, щоб приховати шкідливий код, що поширюється через електронну пошту чи завантаження.Рік руйнівних кібератак в Україні: основні кіберінциденти та загрозиПосилене використання кіберзагроз після повномасштабного вторгнення в лютому 2022 року було безпрецедентним. Варто зазначити, що багато атак було виявлено та зупинено...Поради експертів: що треба знати про безпеку камер відеоспостереження перед покупкоюНезважаючи на те, що системи відеоспостереження призначені для захисту житла, їх встановлення також може становити певну небезпеку для власників...Кибероружие будущего: каким оно будет и к чему готовиться УкраинеПри упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...Компьютер – враг мой. Как защититься от хакеров?Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...Больше не секретные материалы: какими будут киберугрозы будущего?За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...Видео: Касперский теперь ОЧЕНЬ быстрый"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!Доступ под контролемКак обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...Андрей Кононцев Корпоративная кибербезопасность: несколько инсайдов для создания комплексной системы ИБПротивостоять современным угрозам может только комплексная безопасность. Компании часто не знают, как построить подобную безопасность, у них возникает множество вопросов. Чтобы узнать, как обеспечивает информационную безопасность компания с разными бизнес-направлениями, мы взяли интервью у Андрея Кононцева — начальника отдела информационной безопасности МТИ ГРУПП.Ондрей Кубович, ESET: «Число атак ransomware будет расти и этот тренд пока не остановить»Ондрей Кубович, специалист по кибербезопасности компании ESET, поясняет, как киберпреступности удалось добиться немалых успехов в последние годы, и почему ответный мощный удар со стороны правохранительных органов лишь проредил ряды преступников, но не смог их уничтожить полностью.Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПОРоберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...Як правильно підвищувати рівень кібергігієни працівників?Міцність ланцюга визначається міцністю найслабшої ланки. І все більше компаній розуміють, що першим «фаєрволом» у системі безпеки будь-якої організації є саме людина...Насколько безопасно пользоваться публичными сетями Wi-Fi?Подключение к публичным сетям Wi-Fi — всегда лотерея. То есть, может в большинстве случаев они и безопасны, однако проверить это практически невозможно...Тенденции и перспективы развития технологий по информационной безопасности в государственном и корпоративном сектореОб основных тенденциях и перспективах развития технологий информационной безопасности мы расспросили заместителя начальника Управления информационных технологий и безопасности, заведующего отделом защиты информации и сетевых сервисов СКМУ Возовитова Александра Олеговича. |
![]() |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
![]() |
![]() |
||
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|