НомериТемиСлайдшоуПодіїРішенняФорум
пошук  
Mirohost - найбільший хостинг в Україні
 >  > 
https://www.imena.ua/ua

Новости ИТ-бизнеса

Современные решения

Інформаційна безпека

Опубликованы наиболее часто используемые пароли 2016 года

Опубликованы наиболее часто используемые пароли 2016 года

Компания Keeper, производящая приложения класс Password Manager, проанализировала 10 миллионов паролей, которые стали публичными в 2016 году...
Новини
CERT-UA попереджає про ворожі кібератаки з тематикою нібито «протидії російським диверсійно-розвідувальним групам»
Первинна взаємодія з об'єктом атаки забезпечується шляхом розповсюдження через поштові сервіси Ukr.net/Gmail (але не виключно) електронних листів, що містять посилання для завантаження архіву...
Новини
Кіберполіція Харкова викрила групу злочинців, що продавала онлайн фальсифіковані БАДи
Оперативники кіберполіції проаналізували інформацію на вилучених ґаджетах і встановили, що клієнтська база фігурантів охоплює 49 тисяч осіб. Слідчі повідомили про підозру чотирьом членам угрупування...
Новини
Хакери викрали майже мільярд записів з корпоративних баз даних
У списку компаній, дані яких були викрадені, значаться: Fujifilm, GAP, INC., Vietnam Airlines, Engie Resources, Quantas Airways Limited та Albertsons Companies, Inc. У всіх 6 витоках записи містять особисті дані клієнтів...
Новини
Кіберполіція викрила працівницю банку, що привласнила сотні тисяч гривень з рахунків померлих клієнтів
Кіберполіція викрила працівницю банку, що привласнила сотні тисяч гривень з рахунків померлих клієнтів
Поліцейські встановили, що упродовж 2020-2021 років експертка преміум банкінгу з робочого компʼютера входила до облікових записів клієнтів фінансової установи, які вже померли, та змінювала прив’язані...
Новини
Держспецзв
Держспецзв'язку: 60% кібератак починається з фішингу
Атаки можуть відбуватися різними способами, наприклад, через розміщення підроблених CAPTCHA-запитів на зламаних або шахрайських вебсайтах, які змушують користувачів виконувати команди під виглядом перевірки на людину.

Шахраї ошукали клієнтів банку на понад 800 тисяч гривень
Встановлено, що фігуранти використовували «класичний» спосіб обману: телефонували до клієнтів банку, представлялись співробітниками служби безпеки уcтанови та обманним шляхом переконували переказати кошти зі своїх рахунків...

Дослідження CERT-UA: кого і як атакують ворожі угруповання
Як зазначено в аналітичному звіті «російські кібероперації за перше півріччя 2025 року», кардинальна зміна тактик, технік та процедур, залучення до атак «свіжої крові» свідчать про зниження ефективності уже відомих методів внаслідок...

Пожежа в датацентрі в Південній Кореї призвела до втрати майже петабайту даних
Уряд Південної Кореї, ймовірно, назавжди втратив 858 ТБ інформації після пожежі в центрі обробки даних у місті Теджон. За повідомленням ЗМІ, займання серед блоку акумуляторів у центрі обробки даних Національної служби інформаційних ресурсів...

6 простих способів захисту від шахраїв
Існує багато різних способів, якими шахраї намагаються обманом змусити людей поділитися фінансовою або особистою інформацією. Однак їх часто об’єднує те, що вони намагаються змусити вас діяти швидко.

Зворотня сторона прогресу: генеративний ШІ може полегшити проведення кібератак
Зловмисники можуть використовувати генеративний ШІ для створення фішингових листів, SMS-повідомлень та інших матеріалів соціальної інженерії, які важко відрізнити від оригіналів.

Microsoft почала сканувати захищені паролем zip-файли на наявність шкідливого коду
Як відомо, технологія переміщення зловмисного ПЗ в zip-архіви вже давно використовується хакерами, щоб приховати шкідливий код, що поширюється через електронну пошту чи завантаження.

Кибероружие будущего: каким оно будет и к чему готовиться Украине
При упоминании тематики кибероружия будущего многим наверняка вспоминается фильм "Крепкий орешек 4", который был снят еще в 2007 году...

Компьютер – враг мой. Как защититься от хакеров?
Penetration Test или тест на проникновение — это оценка возможности проникновения и нахождение слабых мест в системе защиты, через которые реально может проникнуть атакующий...

Больше не секретные материалы: какими будут киберугрозы будущего?
За последние пару десятилетий киберугрозы эволюционировали самым кардинальным образом: от единичных вирусов, практически безвредных и малораспространенных, до масштабных и разрушительных вредоносных программных систем...

Видео: Касперский теперь ОЧЕНЬ быстрый
"Презентация" нового продукта "Лаборатории Касперского" доказала: "Касперский" теперь очень быстрый!

Доступ под контролем
Как обеспечить надежную систему контроля за доступом к данным с помощью ролевой технологии...

Андрей Кононцев
Корпоративная кибербезопасность: несколько инсайдов для создания комплексной системы ИБ
Противостоять современным угрозам может только комплексная безопасность. Компании часто не знают, как построить подобную безопасность, у них возникает множество вопросов. Чтобы узнать, как обеспечивает информационную безопасность компания с разными бизнес-направлениями, мы взяли интервью у Андрея Кононцева — начальника отдела информационной безопасности МТИ ГРУПП.

Ондрей Кубович, ESET: «Число атак ransomware будет расти и этот тренд пока не остановить»
Ондрей Кубович, специалист по кибербезопасности компании ESET, поясняет, как киберпреступности  удалось добиться немалых  успехов в последние годы, и почему ответный мощный удар со стороны правохранительных органов лишь проредил ряды преступников, но не смог их уничтожить полностью.

Эксперты ESET: «Уязвимости» в знаниях и поведении пользователей эксплуатируются намного чаще, чем уязвимости в ПО
Роберт Липовски, старший аналитик угроз лаборатории ESET, и Рихард Цвиненберг (Righard J. Zwienenberg), главный эксперт по исследованиям и разработкам ESET, рассказали, почему киберпреступники изменили прицел атак и какая вредоносная деятельность приносит им наибольший доход...

Як правильно підвищувати рівень кібергігієни працівників?
Міцність ланцюга визначається міцністю найслабшої ланки. І все більше компаній розуміють, що першим «фаєрволом» у системі безпеки будь-якої організації є саме людина...

Насколько безопасно пользоваться публичными сетями Wi-Fi?
Подключение к публичным сетям Wi-Fi — всегда лотерея. То есть, может в большинстве случаев они и безопасны, однако проверить это практически невозможно...

Тенденции и перспективы развития технологий по информационной безопасности в государственном и корпоративном секторе
Об основных тенденциях и перспективах развития технологий информационной безопасности мы расспросили заместителя начальника Управления информационных технологий и безопасности, заведующего отделом защиты информации и сетевых сервисов СКМУ Возовитова Александра Олеговича.

 



Форум
Газета PC Week Ukrainian Edition печатается по лицензионному соглашению с компанией Ziff Davis Publishing Inc. Перепечатка материалов допускается только c разрешения редакции. За содержание рекламных объявлений редакция ответственности не несет. Editorial items appearing in PC Week/UE that were originally published in the U.S. edition of PC Week are the copyright property of Ziff Davis Publishing Inc. Copyright 2015 Ziff Davis Inc. All rights reserved. PC Week is trademark of Ziff Davis Publishing Holding Inc.
© 2025 ООО “ПИСИВИК УКРАИНА”. Информация об авторских правах и порядке использования материалов сайта

//
//