Veritas для SMB
Решения IBM от ГКС
ROSS 2017
ЮЗДО 2017
Цифровая трансформация
Импортозамещение

Блог

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya
Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) ...

WannaCry остановил завод Honda
WannaCry - один из опаснейших вирусов о котором узнали даже далекие от ИТ люди

Устойчив ли цифровой мир?
На этот вопрос попробовали дать ответ участники круглого стола Kaspersky Geek Picnic, состоявшегося ...

Pinkslipbot - банковский троян, который не боится антивирусов
Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под назва ...

Хакеры пытаются превратить Google Play в рассадник вирусов
На днях стало известно, что в магазине приложений Google для Android-платформы обитают сотни фальшив ...

Интересно

Статьи

Кибербезопасность: группы, которые за вами охотятся
Угрозы кибербезопасности могут исходить от самых различных лиц и групп. Вот справочник по основным …

Аналитики сравнили вред от глобальных кибератак с природными катастрофами
По оценкам аналитиков Lloyd’s of London, масштабная глобальная кибератака способна привести …

Windows, Linux и macOS расплачиваются за криптографический изъян протокола Kerberos
Исследователи обнаружили ошибку в протоколе аутентификации, которая затрагивает ОС Microsoft, Linux …

Open Trust Protocol защитит корпоративную мобильность и Интернет вещей
В ближайшие годы в рамках развития Интернета вещей и мобильных систем миллиарды новых устройств наводнят …

Gartner: основные направления развития систем безопасности в 2017 г.
На июньской конференции Gartner Security & Risk Management Summit компания Gartner назвала главные …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Опрос

Анонимность в Интернете

  1. 1. Я за полную открытость моих сеансов в Интернете
  2. 2. Я за полную закрытость моих сеансов в Интернете
  3. 3. Я хочу контролировать сбор информации о себе в Интернете: где-то позволять, где-то запрещать
  4. 4. Используете ли вы средства, позволяющие контролировать сбор информации о вас в Интернете?
  5. 5. Ваши координаты:





Защита от автоматических сообщений
Защита от автоматических сообщений

 

Новости компаний

«Актив» получила сертификат ФСТЭК России на ПАК «Рутокен»
Компания «Актив», разработчик программно-аппаратных средств информационной безопасности и производитель электронных …
Cisco прогнозирует появление новых атак типа «прерывание обслуживания»
Отчет Cisco по информационной безопасности за первое полугодие 2017 г. (Cisco 2017 Midyear Cybersecurity Report, MCR …
InfoWatch поделилась сведениями об утечках пользовательских данных
Аналитический центр ГК InfoWatch представил обзор утечек пользовательских данных, которые граждане добровольно передают …

«КИБ СёрчИнформ» интегрирована с ROSA Linux
Компания «СёрчИнформ», российский разработчик средств информационной безопасности, доработала DLP-систему «Контур …

Опасный Android-банкер получает контроль над мобильными устройствами
Вирусные аналитики компании «Доктор Веб» исследовали многофункционального банковского троянца …

«ЭЛВИС-ПЛЮС» занялась сертификацией и техподдержкой межсетевых экранов Cisco серии ASA 5500
«ЭЛВИС-ПЛЮС» расширила спектр оказываемых услуг и предложила заказчикам выполнение работ по сертификации и технической …

Число пострадавших от шифровальщиков-вымогателей превысило миллион
Согласно отчету «Лаборатории Касперского», количество пострадавших от троянцев, шифрующих файлы, выросло практически …

Работники 39% российских компаний боятся рассказывать начальству об ошибках
Согласно результатам исследования «Лаборатории Касперского», сотрудники двух из пяти российских компаний (39%) утаивают …

Trend Micro обозначила основные киберугрозы "умных" городов
Компания Trend Micro Incorporated представила краткое содержание и основные выводы отчета «Защита умных городов: на …

Троянец Magala обогащает злоумышленников за счет малого бизнеса
Эксперты «Лаборатории Касперского» обнаружили новый ботнет, который позволяет злоумышленникам зарабатывать деньги за …

«Смарт Лайн Инк» и RuSIEM интегрировали свои решения
Компании «Смарт Лайн Инк» и RuSIEM объявили о реализации технологической интеграции собственных решений для повышения …

Портал госуслуг РФ скомпрометирован и может в любой момент начать заражать посетителей
На портале государственных услуг Российской Федерации (gosuslugi.ru) специалисты компании «Доктор Веб» обнаружили …

«СёрчИнформ» представила решение для контроля Telegram
Компания «СёрчИнформ», российский разработчик средств информационной безопасности, дополнила функциональность …

«ЭЛВИС-ПЛЮС» завершила разработку АПК «ЗАСТАВА-ТК»
Компания «ЭЛВИС-ПЛЮС» завершила разработку аппаратно-программного комплекса «ЗАСТАВА-ТК», который предназначен для …

Платежные терминалы в России под атакой трояна
По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего …

В Secret Net Studio 8.2 усилены защитные механизмы компонентов системы
Компания «Код безопасности» объявила о выходе новой версии продукта Secret Net Studio, предназначенного для комплексной …

Positive Technologies обнаружила способ восстановления данных, зашифрованных NotPetya
Эксперт Positive Technologies Дмитрий Скляров представил метод восстановления данных, зашифрованных вирусом NotPetya …

DEPO Traffic Inspector Next Generation - российское решение для защиты от киберугроз
Высокий уровень кибербезопасности является важным условием эффективной работы любой информационной системы. В связи со …

Новый мобильный троянец подписывает россиян на платные сервисы
Эксперты «Лаборатории Касперского» нашли вредоносную программу, которая незаметно подписывает смартфоны своих жертв на …

Новый вирус распространяется через MMS от друзей
Система раннего обнаружения киберугроз компании Group-IB, специализирующейся на предотвращении преступлений с …

Статьи 1 - 20 из 2672
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11  | След. | Конец

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Новости компаний

«Лаборатория Касперского» выпустила приложение для борьбы с телефонными мошенниками и спамом

«Актив» получила сертификат ФСТЭК России на ПАК «Рутокен»

Cisco прогнозирует появление новых атак типа «прерывание обслуживания»

InfoWatch поделилась сведениями об утечках пользовательских данных

«КИБ СёрчИнформ» интегрирована с ROSA Linux

Форум

Кибератака вымогателя Petya захлестнула весь мир
Владимир Митин (28.06.2017 19:48:06)
Комментариев: 0

HashCoins и Emercoin запустили сервис беспарольной авторизации Autho…
Игорь Безручкин (23.05.2017 09:52:10)
Комментариев: 0

ESET разработала утилиту для защиты от эксплойта EternalBlue
Игорь Безручкин (18.05.2017 09:36:44)
Комментариев: 0

Половина промышленных компьютеров в России подверглась кибератакам
Sorella (24.04.2017 16:14:20)
Комментариев: 1

Группа добровольцев Google пропатчила тысячи проектов Open Source
Sorella (24.04.2017 16:13:40)
Комментариев: 1

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Новая услуга Техносерв Cloud — облачное хранилище данных
Компания “Техносерв” запустила новую услугу на базе собственной облачной платформы Техносерв Cloud — “Облачное хранилище данных”.
Гиперконвергированная инфраструктура, отвечающая современным требованиям ведения бизнеса
Цифровая экономика изменила все аспекты ведения бизнеса. Пользователи становятся более требовательными, технологии постоянно развиваются, и от ИТ-отделов ожидают большей адаптивности и быстроты реагирования, чем прежде.
Гиперконвергентные инфраструктуры и ТСО
Гиперконвергентные решения позволяют сократить общую стоимость владения инфраструктурой за счет оптимизации по множеству параметров
История успеха: Dab Pumps значительно повышает свою производительность во всем мире с помощью Infor
Dab Pumps — ведущий поставщик оборудования, который ежегодно производит 3 миллиона приводных водяных насосов.
Компания “Терн” расширяет горизонты бизнес-анализа
Прошедшая в Москве Ежегодная конференция одного из лидеров отечественного рынка BI — компании «Терн» …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.