НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
 >  > 


Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
Общедоступная информация является важным элементом кибербезопасности
Впервые термин OSINT (Open-Source Intelligence) был использован военными и разведывательными службами для обозначения сбора стратегически важной, но общедоступной информации...
Новость
VMware фиксирует рост числа кибератак, нацеленных на удаленных сотрудников
Перевод сотрудников на удаленную работу продемонстрировал уязвимость устаревших технологий и политик безопасности — почти 80% опрошенных представителей бизнеса заявили...
Новость
Ранее неизвестная APT-группа атакует дипломатические учреждения
Злоумышленники могут выявлять сменные носители, в частности, USB-накопители, и копировать их содержимое на основной диск.
Новость
Продукты Juniper сертифицированы в Госслужбе спецсвязи и защиты информации
Продукты Juniper сертифицированы в Госслужбе спецсвязи и защиты информации
Этот сертификат получили шлюзы безопасности Juniper серии SRX, маршрутизаторы серии MX, коммутаторы серий QFX и EX под управлением...
Новость
Huawei открыл свой крупнейший Международный центр по вопросам кибербезопасности и защиты конфиденциальности в Китае
Huawei открыл свой крупнейший Международный центр по вопросам кибербезопасности и защиты конфиденциальности в Китае
В течение последних лет диджитализация и новые технологии, такие как 5G и искусственный интеллект, значительно усложнили киберпространство...

Зафиксирован ряд целевых атак с применением уязвимостей нулевого дня в Microsoft Windows и Google Chrome
Эксперты сумели полностью проанализировать код эксплойта, повышающего привилегии в системе, и выяснили, что он эксплуатировал две уязвимости в ядре ОС Microsoft Windows.

Новый вредонос атакует государственные учреждения, религиозные организации и производителей электроники
Деятельность группы является целенаправленной, поэтому у нее небольшое количество жертв, а возможности вредоносного программного обеспечения указывают на то...

Киберпреступники воруют токены доступа, чтобы повысить локальные привилегии
Одной из методик повышения уровня прав и полномочий является манипуляция с токенами доступа. Она довольно популярна среди авторов программ-зловредов...

Кибермошенничество в мессенджерах: что это и как не стать жертвой
Число вредоносных кампаний, которые распространяются через популярные социальные платформы и сервисы для обмена сообщениями, постоянно растёт. Преступники взламывают учётные записи Facebook Messenger, Instagram, Twitter...

Сейф для секретов: шесть бесплатных менеджеров паролей
Бесплатный продукт — это всегда приятно, но, если бесплатное приложение перестает быть бесплатным (или когда бесплатная версия становится настолько ограниченной по функциональности, что превращается...

ESET обозначила тренды развития угроз в 2021 году
В 2021 году продолжат совершенствоваться программы-вымогатели и сложные угрозы без использования файлов. Кроме этого, в центре внимания снова окажутся проблемы безопасности Интернета вещей...

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПО
Роберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...

Роберт Липовски, ESET: «Для надежной киберзащиты нужно внедрять мультиуровневый подход»
В 2015 году впервые была замечена активность хакерской группы Grayenergy, специализирующейся на кибератаках на энергетический сектор, транспорт и другие цели в Украине и Польше. Роберт Липовски, старший аналитик угроз лаборатории ESET, рассказывает...

Михаил Кондрашин, Роман Черненький
Правила «холодной войны» с киберпреступниками
Новейшие тренды развития ИТ значительно осложнили реализацию защитных мер против кибератак. О том, как сегодня противостоять киберпреступникам, рассказывают Михаил Кондрашин, технический директор Trend Micro в регионе СНГ, и Роман Черненький, региональный менеджер Trend Micro в Украине.

Як правильно підвищувати рівень кібергігієни працівників?
Міцність ланцюга визначається міцністю найслабшої ланки. І все більше компаній розуміють, що першим «фаєрволом» у системі безпеки будь-якої організації є саме людина...

Насколько безопасно пользоваться публичными сетями Wi-Fi?
Подключение к публичным сетям Wi-Fi — всегда лотерея. То есть, может в большинстве случаев они и безопасны, однако проверить это практически невозможно...

Тенденции и перспективы развития технологий по информационной безопасности в государственном и корпоративном секторе
Об основных тенденциях и перспективах развития технологий информационной безопасности мы расспросили заместителя начальника Управления информационных технологий и безопасности, заведующего отделом защиты информации и сетевых сервисов СКМУ Возовитова Александра Олеговича.

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2021 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//