НомераТемыСлайдшоуСобытияРешенияФорум
поиск  
Главная > Темы > Информационная безопасность


Новости ИТ-бизнеса

Современные решения

Информационная безопасность

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новость
Fujitsu анонсировала набор решений для биометрической аутентификации PalmSecure
PalmSecure включает четыре основных элемента: Fujitsu Biometric Authentication PalmSecure ID Engine, ID GateKeeper, ID LifePass и ID Login V2. Они предназначены для обеспечения...
Новость
ESET: хакерская группировка Buhtrap занялась кибершпионажем
Эксперты ESET отметили, что в кибератаке с использованием этой уязвимости применялся один из модулей стандартного загрузчика группировки Buhtrap...
Новость
Чем опасно внедрение хакеров в Open Source-проекты
Следующий пример показывает, к каким последствиям могут привести проблемы с компоновкой одного небольшого пакета, которые даже не связаны с злонамеренными действиями...
Новость
Через 2 года почти половина компаний будет применять для борьбы с мошенничеством искусственный интеллект и машинное обучение
Через 2 года почти половина компаний будет применять для борьбы с мошенничеством искусственный интеллект и машинное обучение
Как выяснилось, в настоящее время большинство организаций чаще всего пользуются преднастроенными отчетами по ключевым событиям мошенничества с использованием классических инструментов...
Новость
Зловред FinSpy способен «читать» секретные чаты в защищённых мессенджерах
Зловред FinSpy способен «читать» секретные чаты в защищённых мессенджерах
Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка...

Обнаружена уязвимость в Windows, которая позволяет установить контроль над компьютером жертвы
Уязвимость CVE-2019-1132 представляет собой локальное повышение привилегий в компоненте win32k.sys. После развертывания эксплойта злоумышленники...

Обнаружен бэкдор, атакующий пользователей торрентов
Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безобидных программ и расширений...

Исследование: свыше 50% финансовых директоров рассматривают кибератаки как наибольший бизнес-риск
На сегодняшний день, киберпреступность представляет собой один из самых больших рисков для бизнеса, уже к 2021 году расходы на борьбу с этой проблемой составят 6 трн долл по всему миру.

Російський кіберведмідь полює на українських волонтерів
За чотири роки ми звикли, що війна іде на сході, з вибухами та пострілами. Але є також інша непомітна на перший погляд війна — у кіберпросторі. Тут ніхто не стріляє, але кінцеві підсумки також можуть бути дуже болючими. Російські хакери проводять приховані спецоперації...

Типы киберпреступности и способы борьбы с ней
Чтобы победить кибергангстеров, важно понять как они действуют. В настоящее время существует четыре основных типа злоумышленников, которые можно категоризировать по их схожести с традиционными преступными кланами.

Исследователи обманули Apple FaceID при помощи маски стоимостью 150 долларов
Эксперты по безопасности взломали систему безопасности FaceID, встроенную в новейший смартфон Apple iPhone X, используя маску. Создание такой маски, по их словам, заняло нескольких дней и обошлось всего в 150 долл.

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Роберт Липовски, ESET: «Для надежной киберзащиты нужно внедрять мультиуровневый подход»
В 2015 году впервые была замечена активность хакерской группы Grayenergy, специализирующейся на кибератаках на энергетический сектор, транспорт и другие цели в Украине и Польше. Роберт Липовски, старший аналитик угроз лаборатории ESET, рассказывает...

Михаил Кондрашин, Роман Черненький
Правила «холодной войны» с киберпреступниками
Новейшие тренды развития ИТ значительно осложнили реализацию защитных мер против кибератак. О том, как сегодня противостоять киберпреступникам, рассказывают Михаил Кондрашин, технический директор Trend Micro в регионе СНГ, и Роман Черненький, региональный менеджер Trend Micro в Украине.

Мирослав Мищенко
Три козыря Fortinet: предотвращение, обнаружение, снижение рисков
О том, как изменился технический ландшафт в обеспечении информационной безопасности и какие киберугрозы сегодня представляют наибольшую...

Endpoint Protection: список требований к современным системам защиты
Сегодня защита бизнеса с использованием только сигнатурного метода безнадежно устарела из-за резкого роста числа целевых вредоносных атак с использованием угроз нулевого дня. В таких условиях компании...

Три кита информационной безопасности для интуитивной сети
Вирус Wannacry наглядно продемонстрировал как скорость, с которой атака распространяется по горизонтали после проникновения внутрь сетевого периметра...

Тренды развития информационной безопасности в финансовом секторе: исследование ЕY
Подобные исследования ЕY проводит уже 18-й год подряд. В данном опросе принимали участие ведущие специалисты в области информационной безопасности...

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2019 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//