Блог

  • Архив

    «   Октябрь 2017   »
    Пн Вт Ср Чт Пт Сб Вс
                1
    2 3 4 5 6 7 8
    9 10 11 12 13 14 15
    16 17 18 19 20 21 22
    23 24 25 26 27 28 29
    30 31          

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение

Владимир Безмалый
28.09.2017 12:02:47

Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор только предоставлять доступ к данным геолокации или не предоставлять. В этом плане Uber не исключение. Выбор предоставления данных о местоположении для Uber заключается в выборе «Всегда» или «Никогда». А это автоматически означает, что данное приложение будет отслеживать вас и после окончания поездки и прекращения использования приложения.
Данное поведение приложения наконец-то можно изменить

Читать подробнее...

Вопросы информационной безопасности на примере квартального автошлагбаума

Андрей Колесов
05.09.2017 13:04:22

Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ("Интернет вещей на практике: управление дворовым автошлагбаумом") привлек внимание ИТ-спецов, я получаю отклики на него (в том числе почтой и через соцсети) до сих пор.

Задача там формулируется таким образом: ключом к шлагбауму в данном проекте является мобильный телефон. Устройство (шлагбаум) имеет GSM-модуль с своим входным номером. В память модуля заносится (и поддерживается-обновляется) список телефон. Человек звонит шлагбауму со своего телефона, если номер звонящего есть в памяти, то шлагбаум открывается.

Читать подробнее...

Как защитить интернет-аккаунт от взлома?

Андрей Колесов
04.09.2017 12:16:56

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Читать подробнее...

Насколько безопасна электронная система голосования для избрании депутатов?

Андрей Колесов
31.08.2017 21:54:33

Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, который оказался ведущим сотрудником "одной из ведущих ИТ-компаний" (так написано в его резюме), к тому же специалистом по ИБ.

А разговор возник в связи с приближающимся "единым днем голосования" (10 сентября), в ходе которого по всей стране будут избираться региональные и муниципальные депутаты, а также губернаторы (в том числе в Москве – муниципальные депутаты). Соответственно, опять встали традиционные вопросы: как обеспечить
- информирование населения (именно населения – голосуют все, кто имеет местную регистрацию, в том числе некоторые иностранцы)?
- высокую участие в голосовании?
- отсутствие нарушений и общественный контроль результатов?

Читать подробнее...

TOR — не Dark Web

Сергей Голубев
01.08.2017 10:45:03

Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.

Читать подробнее...

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya

Андрей Колесов
24.07.2017 09:25:11

Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) – оно является более безопасным. В том числе в том плане, что там нет разного рода "опасностей" в виде "нежелательных" для пользователей функций. А почему их там нет? На этот вопрос обычно следует уверенный, но, признаться, довольно странный ответ – "потому что продукт отечественный". Я такой ответ слышу регулярно, в том числе от российских производителей железа.

Странный довод. Следуя такой логике, нужно считать и наши проселочные дороги более безопасными, и дремучие леса с болотами. В отношении ПО все это тем более странно, поскольку сейчас гордостью всей страны являются "наши" хакеры.

Читать подробнее...

WannaCry остановил завод Honda

Сергей Стельмах
22.06.2017 11:40:06

WannaCry - один из опаснейших вирусов о котором узнали даже далекие от ИТ люди

Читать подробнее...

Устойчив ли цифровой мир?

Валерий Васильев
22.06.2017 08:42:28

На этот вопрос попробовали дать ответ участники круглого стола Kaspersky Geek Picnic, состоявшегося недавно в Москве.

Читать подробнее...

Pinkslipbot - банковский троян, который не боится антивирусов

Сергей Стельмах
20.06.2017 11:59:02

Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов

Читать подробнее...

Хакеры пытаются превратить Google Play в рассадник вирусов

Сергей Стельмах
19.06.2017 10:26:37

На днях стало известно, что в магазине приложений Google для Android-платформы обитают сотни фальшивых антивирусов

Читать подробнее...

Google Play наводнили фальшивые антивирусы

Сергей Стельмах
16.06.2017 13:50:09

В конце мая специалисты компании McAfee предупредили пользователей платформы Android, что в официальном магазине Google Play Store есть множество приложений, которые якобы обеспечивают защиту от программы-вымогателя WannaCry

Читать подробнее...

Чтобы не повторился WannaCry

Сергей Стельмах
15.06.2017 14:06:52

Компания Microsoft сделала неожиданный ход и выпустила патчи для уже неподдерживаемых версий своей операционной системы.

Читать подробнее...

Выпущен инструмент для дешифрования Jaff Ransomware

Владимир Безмалый
15.06.2017 11:17:30

Kaspersky Labs выпустил обновленную версию RakhniDecryptor 1.21.2.1, своего бесплатного инструмента для дешифрования.
Исследователи из Kaspersky Lab обнаружили, что в коде Jaff Ransomware содержится уязвимость, позволяющая жертвам разблокировать их зашифрованные файлы.

Читать подробнее...

Японские полицейские арестовали первого своего автора ransomware, 14-летнего школьника

Владимир Безмалый
14.06.2017 07:13:12

Впервые в своей истории японские полицейские арестовали разработчика ransomware. Им оказался 14-летний школьник. Данное событие произошло в префектуре Осака 5 июня. Вредоносный код был размещен на зарубежном веб-сайте.

Читать подробнее...

Хакеры придумали самозапускающиеся трояны

Сергей Стельмах
13.06.2017 12:28:24

Исследователи из антивирусной компании SantinelOne обнаружили любопытную технику распространения вредоноса Zusy с помощью PowerPoint-презентации.

Читать подробнее...

Страницы: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | ... 99 След.

Интересно

Статьи

“В Мосгордуме практически решена проблема с “размножением” бумажных документов”
19 сентября в Москве уже в пятый раз прошла ежегодная конференция Russian Enterprise Content Summit …

RECS`2017: проблемы и перспективы СЭД/ECM
Сама последовательность работы сентябрьской конференции Russian Enterprise Content Summit (RECS) 2017 в …

Смогут ли платформы, основанные на блокчейне, распространять контент?
Тему блокчейн сегодня не обсуждает разве что ленивый, и с увеличением интереса к этой технологии …

RECS`2017: юридически значимый электронный документооборот — препятствия и перспективы
Сложность придания юридической значимости электронному документообороту (ЮЗЭДО) нередко объявляется чуть ли …

RECS`2017: плюсы и минусы цифровой экономики
Курс государства на развитие цифровой экономики открывает новые направления для развития в области ИТ …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Исследование DIRECTUM: Готовы ли российские компании к облакам?
Изменения отношения к облачным технологиям — очевидны. Но нам интереснее увидеть больше конкретики по рынку СЭД, тем …

Анализ и визуализация данных в СЭД CompanyMedia
Универсальное аналитическое решение в составе СЭД CompanyMedia, ориентировано на сбор, агрегацию, обработку и …

«ИнтерТраст» предлагает готовые проекты документов, регламентирующих использование электронной подписи и электронного контента
Компания «ИнтерТраст» расширяет спектр услуг по обеспечению правомерности использования электронных документов …

Автоматизация работы с агентами. Опыт Synerdocs в СПАО «Ингосстрах»
В 2014 году одна из крупнейших страховых компаний России — СПАО «Ингосстрах» — приняла решение …

Переход на электронные документы в отдельно взятой торговой сети. Пример Synerdocs и Wildberries
В конце 2014 года крупнейший российский интернет-магазин Wildberries объявил своим партнерам о переводе обмена …

Блог

Последовательность развития СЭД-инфраструктуры в муниципалитете областного значения
Продолжаю отчитываться по итогам поездки в Рыбинск для участия в ИТ-семинаре в местном муниципалитет ...

Как заключать деловые договора через Интернет?
На днях я увидел публикацию на эту тему (Обменялись сканами: как расценивать договоры, заключенные п ...

RECS'2017: обсуждение проблем создания архивов электронных документов
Как я уже написал в предыдущем посте по итогам RECS (см. "RECS'2017: ECM и СЭД – в чем же все таки р ...

RECS'2017: ECM и СЭД – в чем же все таки разница?
"Скажите: в чем же все таки разница между ECM и СЭД?", - с таким вопросом обратился ко мне уже после ...

СЭД/ECM-эксперты о госпрограмме "Цифровая экономика"
Завтра состоится очередная ежегодная (уже пятая по счету) конференция Russian Enterprise Content Sum ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Руководство по выбору корпоративных программных систем (ERP, EAM, CPQ, SCM)
По данным недавнего отчета Aberdeen Group «Значение обновления ERP: управление современными технологиями», компании, развертывающие современные ERP-системы, заметно опережают своих конкурентов.
«Использование беспроводных технологий — это оптимизации и сокращение расходов»
Современные технологии позволяют буквально в несколько кликов создать необходимые сети с различными параметрами и разным уровнем доступа.
Xerox VersaLink С7030 — сплав качества и гибкости
В конце мая компания Xerox представила на рынке 29 новых печатающих устройств для малых, средних …
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
История успеха: Ferrari реорганизует процессы поставок и оптимизирует управление материалами с помощью Infor LN
Компания Ferrari — один из мировых лидеров по проектированию, конструированию, производству и продаже самых узнаваемых спортивных автомобилей класса люкс. Для повышения эффективности и упрощения управления своими внутренними процессами компания приняла решение о внедрении системы управления ресурсами предприятия Infor® LN.

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.