НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
Mirohost - найбільший хостинг в Україні
 >  > 
https://www.imena.ua/ua

Новости ИТ-бизнеса

Современные решения

Інформаційна безпека

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новини
Президент України підписав Закон про кіберзахист державних інформаційних ресурсів
Законопроект був ухвалений  Верховною Радою України у другому читанні 27 березня. Це важливий крок, який дасть можливість протистояти новим викликам та загрозам у кіберпросторі, а також забезпечить посилення захисту...
Новини
Канадський вундеркінд вкрав 65 млн дол в криптовалюті
Восени 2021 року, невдовзі після отримання ступеня магістра в Університеті Ватерлоо, математичний талант і криптовалютний трейдер з Гамільтона провів складну серію транзакцій,  покликаних використати вразливість у коді...
Новини
Хакери інфікували вірусами комп’ютери нотаріусів та втручалися до державних реєстрів
Встановлено, що четверо фігурантів, один із яких був приватним виконавцем,  налагодили схему незаконного зняття обтяжень з майна громадян з метою його подальшого відчуження. Свої «послуги» вони рекламували в тематичних онлайн-спільнотах.
Новини
Кіберполіція припинила діяльність зловмисників, які привласнювали фінансові номери українців
Кіберполіція припинила діяльність зловмисників, які привласнювали фінансові номери українців
Під виглядом працівників одного з мобільних операторів шахраї телефонували українцям і за допомогою методів соціальної інженерії виманювали конфіденційну інформацію, необхідну для маніпуляцій із сім-картками.
Новини
Як хакери повертаються в мережу після атаки: типові помилки, що робить жертва
Як хакери повертаються в мережу після атаки: типові помилки, що робить жертва
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA пояснила, чому хакери часто повертаються в уже зламані мережі. Найпоширеніша причина — поспіх із відновленням роботи без належного аналізу причин та наслідків атаки.

Варто знати: 8 найпоширеніших способів викрадення особистих даних
Існує багато способів втратити дані – від масових витоків інформації великих компанії до витончених схем зловмисників. Після викрадення особисті дані, ймовірніше, будуть продані або використані в різних схемах шахрайства з ціллю незаконних покупок...

ІТ-армія заблокувала інтернет в Красноярському краю
Українська спільнота IT-army of Ukraine повідомила про успішну DDoS-атаку на російського інтернет-провайдера «Ігра-Сервіс». Як зазначили в телеграм-каналі ІТ-армії, операція по Красноярському краю пройшла не лише ефектно...

Зловмисники ошукали українців на понад 800 тис грн через шахрайський кол-центр
Оператори телефонували потерпілим від імені працівників банку й виманювали конфіденційні фінансові дані, які надалі передавалися злочинцям. Отримавши необхідну інформацію, вони використовували банківські дані жертв для оплати...

6 простих способів захисту від шахраїв
Існує багато різних способів, якими шахраї намагаються обманом змусити людей поділитися фінансовою або особистою інформацією. Однак їх часто об’єднує те, що вони намагаються змусити вас діяти швидко.

Зворотня сторона прогресу: генеративний ШІ може полегшити проведення кібератак
Зловмисники можуть використовувати генеративний ШІ для створення фішингових листів, SMS-повідомлень та інших матеріалів соціальної інженерії, які важко відрізнити від оригіналів.

Microsoft почала сканувати захищені паролем zip-файли на наявність шкідливого коду
Як відомо, технологія переміщення зловмисного ПЗ в zip-архіви вже давно використовується хакерами, щоб приховати шкідливий код, що поширюється через електронну пошту чи завантаження.

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Андрей Кононцев
Корпоративная кибербезопасность: несколько инсайдов для создания комплексной системы ИБ
Противостоять современным угрозам может только комплексная безопасность. Компании часто не знают, как построить подобную безопасность, у них возникает множество вопросов. Чтобы узнать, как обеспечивает информационную безопасность компания с разными бизнес-направлениями, мы взяли интервью у Андрея Кононцева — начальника отдела информационной безопасности МТИ ГРУПП.

Ондрей Кубович, ESET: «Число атак ransomware будет расти и этот тренд пока не остановить»
Ондрей Кубович, специалист по кибербезопасности компании ESET, поясняет, как киберпреступности  удалось добиться немалых  успехов в последние годы, и почему ответный мощный удар со стороны правохранительных органов лишь проредил ряды преступников, но не смог их уничтожить полностью.

Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПО
Роберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...

Як правильно підвищувати рівень кібергігієни працівників?
Міцність ланцюга визначається міцністю найслабшої ланки. І все більше компаній розуміють, що першим «фаєрволом» у системі безпеки будь-якої організації є саме людина...

Насколько безопасно пользоваться публичными сетями Wi-Fi?
Подключение к публичным сетям Wi-Fi — всегда лотерея. То есть, может в большинстве случаев они и безопасны, однако проверить это практически невозможно...

Тенденции и перспективы развития технологий по информационной безопасности в государственном и корпоративном секторе
Об основных тенденциях и перспективах развития технологий информационной безопасности мы расспросили заместителя начальника Управления информационных технологий и безопасности, заведующего отделом защиты информации и сетевых сервисов СКМУ Возовитова Александра Олеговича.

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2025 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//