Veritas для SMB
Решения IBM от ГКС
RECS 2017
ROSS 2017
Цифровая трансформация
Импортозамещение

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

Интересно

Статьи

Сказки о безопасности: Говорящий мусор
Это утро в полицейском участке началось с того, что капитан собрал детективов и задал им вопрос …

Сказки о безопасности: Как агентов раскрыли
— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны …

Сказки о безопасности: Как госслужащие подставились
Наконец-то на улице выглянуло солнышко. Небо очистилось от вчерашних туч и ничего не напоминало …

Уязвимости в популярных языках программирования ставят под сомнение безопасность приложений
По данным исследования, который провел старший консультант по безопасности компании IOActive Фернандо …

Сказки о безопасности: От слежки не спрятаться
Когда же наконец-то на улице будет светить солнце? Снова тучи, снова темно. Вот уже скоро 9 утра …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter
 

Новости компаний

Fortinet обнародовала дополнения к результатам глобального исследования корпоративной безопасности
Компания Fortinet обнародовала дополнения к результатам глобального исследования корпоративной безопасности. По данным …
«Диасофт» обеспечит защиту банковской СУБД с помощью решения DB Guard
Компания «Диасофт» сообщила о выпуске решения Data Base Guard (DB Guard) для фиксации обращений к базам данных систем …
Итоги года и прогнозы от Positive Technologies
Positive Technologies подвела итоги уходящего года в контексте информационной безопасности и представила свои прогнозы …

Trend Micro представила прогнозы в области информационной безопасности на 2018 год
Компания Trend Micro Incorporated опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2018 год …

ФСБ сертифицировала новое исполнение «Рутокен ЭЦП 2.0»
Компания «Актив», разработчик программно-аппаратных средств информационной безопасности и производитель электронных …

«Лаборатория Касперского» разработала технологию защиты от угроз удаленного администрирования
«Лаборатория Касперского» запатентовала новую технологию защиты от целевых атак. Она основана на алгоритмах машинного …

Мейнфреймы защитят с помощью «обманного» решения
Компания illusive networks, разработчик решений кибер-безопасности, представила новую технологию защиты Mainframe …

«Лаборатория Касперского» запустила сервис активного поиска кибератак
«Лаборатория Касперского» представила комплексный сервис активного поиска угроз Kaspersky Threat Hunting, повышающий …

Почтовый фишинг: как злоумышленники «ловят» информацию
Аналитический центр InfoWatch представил дайджест почтовых утечек данных. Как бы хорошо ни была выстроена система …

Group-IB: хакеры-«невидимки» атаковали десятки банков в США, России и Великобритании
Group-IB, международная компания по предотвращению и расследованию киберпреступлений с использованием высоких …

C какими угрозами могут столкнуться домашние пользователи в 2018 году?
Сегодня в России в среднестатистическом доме насчитывается два компьютера и четыре мобильных устройства. И все они …

Avanpost IDM сертифицирована ФСТЭК как СЗИ
Компания «Аванпост» объявила о получении сертификата соответствия, удостоверяющего, что Avanpost IDM отвечает …

Злоумышленники взламывают сайты с помощью IoT
Компания «Доктор Веб» уже рассказывала о троянце Linux.ProxyM, способном заражать «умные» устройства под управлением ОС …

Уязвимость Intel Management Enginel позволяет злоумышленнику получить контроль даже над выключенным компьютером
Исследователи Positive Technologies Марк Ермолов и Максим Горячий на конференции Black Hat Europe рассказали об …

«Лаборатория Касперского» рассказала о главных киберугрозах 2018 года
«Лаборатория Касперского» предсказала, как будет меняться ландшафт киберугроз в 2018 году и какие вопросы безопасности …

Новый PT MultiScanner блокирует вредоносное ПО в почтовом трафике
Компания Positive Technologies выпустила новую версию PT MultiScanner: система теперь может локализовать и блокировать …

«Лаборатория Касперского» подвела итоги 2017 года
«Лаборатория Касперского» подвела итоги 2017 года, в котором весь мир наблюдал, как активно стираются границы между …

Киберпреступники используют распространенные эксплойты и технологию «роя» для совершения атак
Компания Fortinet представила результаты последнего отчета о всемирном исследовании угроз. По данным отчета, высокие …

vGate 4.0 с новыми функциональными модулями поступил в продажу
Компания «Код безопасности» объявила о старте продаж продукта vGate 4.0, предназначенного для защиты от характерных для …

Данные на продажу: сколько хотят заработать злоумышленники
Аналитический центр InfoWatch представил дайджест утечек данных. Информация стала важнейшим ресурсом постиндустриальной …

Статьи 1 - 20 из 2864
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11  | След. | Конец

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Новости компаний

Fortinet обнародовала дополнения к результатам глобального исследования корпоративной безопасности

«Диасофт» обеспечит защиту банковской СУБД с помощью решения DB Guard

Итоги года и прогнозы от Positive Technologies

Trend Micro представила прогнозы в области информационной безопасности на 2018 год

ФСБ сертифицировала новое исполнение «Рутокен ЭЦП 2.0»

Форум

Можно ли верить GPS?
Polarwolf22 (05.12.2017 07:23:28)
Комментариев: 6

Сказки о безопасности: Дилемма “умного” автомобиля
Алексей Росляков (01.11.2017 09:12:27)
Комментариев: 0

Погоня за лайками приводит к подавленности и унынию
Алена Майкова (31.08.2017 22:36:19)
Комментариев: 1

Половина промышленных компьютеров в России подверглась кибератакам
Алена Майкова (30.08.2017 11:32:15)
Комментариев: 2

Безопасность: вы заслуживаете того, к чему терпимы
Donat Lipkovsky (26.08.2017 20:13:30)
Комментариев: 0

 

Панорама

ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
Canon открывает перед партнерами новые горизонты и возможности
В начале осени компания Canon провела в Москве традиционную партнерскую конференцию. Двухдневное мероприятие было …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.