Veritas для SMB
Решения IBM от ГКС
RECS 2017
ROSS 2017
Цифровая трансформация
Импортозамещение

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

Интересно

Статьи

Сказки о безопасности: Уничтожение документов
— Курт! Срочно одевайтесь и берите с собой дежурную бригаду. У нас проблема! — Что случилось …

Светодиоды — ещё один способ кражи данных с изолированных компьютеров
Изобретательность хакеров не знает границ — помимо физических методов увода информации типа установки …

Сказки о безопасности: Новая метла
По пятницам вечером Потапыч обожал просто расслабиться и, посидев со стаканом выдержанного меда …

Сказки о безопасности: Недоумок и утечка
— Потапыч, у нас неприятности! — Ха, а когда у меня утро начиналось иначе? Что случилось …

Сказки о безопасности: Автомобиль эры смартфонов
─ Шеф, доброе утро! Как вы относитесь к широкой интеграции электронного управления в автомобили …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter
 

Статьи

Сказки о безопасности: Уничтожение документов
— Курт! Срочно одевайтесь и берите с собой дежурную бригаду. У нас проблема! — Что случилось …
Светодиоды — ещё один способ кражи данных с изолированных компьютеров
Изобретательность хакеров не знает границ — помимо физических методов увода информации типа установки …
Сказки о безопасности: Новая метла
По пятницам вечером Потапыч обожал просто расслабиться и, посидев со стаканом выдержанного меда …
Сказки о безопасности: Недоумок и утечка
— Потапыч, у нас неприятности! — Ха, а когда у меня утро начиналось иначе? Что случилось …
Сказки о безопасности: Автомобиль эры смартфонов
─ Шеф, доброе утро! Как вы относитесь к широкой интеграции электронного управления в автомобили …
Сказки о безопасности: Телефонное мошенничество
— Доброе утро, шеф! — Доброе утро, Софи! Что у вас вид какой-то озабоченный? — С утра …
Сказки о безопасности: Ограбление ювелирного
Утро понедельника выдалось сырым и ветреным. Иоганн медленно шел через парк на работу. Но вот …
Сказки о безопасности: Диверсия с документацией
— Доброе утро, шеф! Вам звонят из городской мэрии. — Доброе утро, Софи! Спасибо, соединяйте …
Сказки о безопасности: Проверка боем
— Доброе утро, шеф! Вам звонят из канцелярии императора. — Доброе утро, Софи! Спасибо, соединяйте …
Сказки о безопасности: Интернет-наркоторговля
— Иоганн, нам нужна ваша помощь. — Вам? Департаменту столичной полиции? Вы редко обращаетесь …
Сказки о безопасности: Фальшивое приложение
— Доброе утро, шеф! — Доброе утро, Рита! Что сияешь, как начищенный самовар? — Нашла новый способ …
Сказки о безопасности: Поддельный звонок
— Доброе утро, шеф! — Доброе утро, Рита! Что случилось? Не выспалась? Может домой пойдешь, отдохнешь …
Сказки о безопасности: Учетная запись императора
После совета принца император завел себе в социальной сети учетную запись, где старался хотя бы раз …
Трансформация сетевой безопасности
В данном обзоре мы выясняли, под воздействием каких факторов и как преобразуются подходы …
Сказки о безопасности: Арендованный айпад
Как обычно по пятницам Иоганн собирал своих сотрудников для обмена мнениями и новостями. Слово попросил …
Почему ситуация с шифровальщиками будет ухудшаться
WannaCry, NotPetya, Bad Rabbit и другие продемонстрировали силу ransomware, и новые коварные приемы будут …
Сказки о безопасности: Робот-хирург
— Иоганн, к вам попросился на прием руководитель частной клиники Св. Себастиана. — Что случилось …
Сказки о безопасности: Непонятливое такси
— Джон, к нам в компанию пришло письмо от разгневанного мистера Д. Он воспользовался …
Новое поколение Secure Web Gateway от Symantec и почему архитектура прокси является наиболее эффективной для веб-защиты
и почему архитектура прокси является наиболее эффективной для веб-защиты Интернет является современным центром …
Сказки о безопасности: Дилемма “умного” автомобиля
— Добрый день, Иоганн! — Добрый день, Вилли! Что произошло? — У нас странное дорожное …

Статьи 1 - 20 из 2680
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11  | След. | Конец

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Новости компаний

Мошенники продают информацию о несуществующих выплатах

Новая версия «СёрчИнформ SIEM» обеспечивает инцидент-менеджмент в Linux-средах

ANGARA запустила услуги мониторинга ИБ в рамках Центра киберустойчивости ACRC

Все корпоративные мобильные устройства уязвимы вне зависимости от ОС

Fortinet: в 2018 г. компании столкнутся с проблемой самообучающихся массированных кибератак

Форум

Сказки о безопасности: Дилемма “умного” автомобиля
Алексей Росляков (01.11.2017 09:12:27)
Комментариев: 0

Можно ли верить GPS?
Влад Вириков (28.09.2017 20:41:10)
Комментариев: 4

Погоня за лайками приводит к подавленности и унынию
Алена Майкова (31.08.2017 22:36:19)
Комментариев: 1

Половина промышленных компьютеров в России подверглась кибератакам
Алена Майкова (30.08.2017 11:32:15)
Комментариев: 2

Безопасность: вы заслуживаете того, к чему терпимы
Donat Lipkovsky (26.08.2017 20:13:30)
Комментариев: 0

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
Новое поколение Secure Web Gateway от Symantec и почему архитектура прокси является наиболее эффективной для веб-защиты
и почему архитектура прокси является наиболее эффективной для веб-защиты Интернет является современным центром …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.