![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
Стандарт NB-Fi - первый утвержденный в России стандарт для интернета вещей (IoT). Подробнее »
21.05.2019 ESET изучила новую атаку группировки BlackTech Международная антивирусная компания ESET зафиксировала новую вредоносную кампанию группировки BlackTech. Злоумышленники распространяют бэкдор Plead, используя скомпрометированные цифровые сертификаты ASUS Cloud Corporation, которые маскируют угрозу под легитимное ПО и помогают обходить защиту. Подробнее »
16.05.2019 Музыка будет вечной. ESET предупреждает о новой угрозе в WhatsApp Международная антивирусная компания ESET предупреждает о новой фишинговой атаке в мессенджере WhatsApp. Приманкой выступает годовая премиум-подписка на популярный музыкальный сервис Spotify. Подробнее »
13.05.2019 Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Международная антивирусная компания ESET сообщает подробности о кибератаках известной хакерской группировки Turla. Бэкдор LightNeuron, который используют киберпреступники, позволяет установить практически полный контроль над почтовыми серверами Microsoft Exchange. Подробнее »
08.05.2019 Игры, соцсети и darknet - главные угрозы в интернете Молодежные организации при Госдуме и Союзе юристов России провели всероссийский онлайн-опрос, посвященный интернет-угрозам. Результаты опроса будут использованы для выработки рекомендаций Общественной палаты по итогам обсуждения в конце мая Подробнее »
07.05.2019 "Лаборатория Касперского" продемонстрировала уязвимость интернета вещей Цель эксперимента - обратить внимание компаний, разрабатывающих устройства интернета вещей, на необходимость принять строгие меры в области защиты своих продуктов. Подробнее »
26.04.2019 Информационная Система Управления Техническими Заданиями (ИСУТЗ) для строительных и ремонтных компаний Модный на сегодняшний день термин "управление требованиями" специалистами-предметниками и специалистами по информационным технологиям (ИТ) понимается по-разному. Подробнее »
22.04.2019 Информационная безопасность ЦОД Уровни защиты информации в ЦОДе Подробнее »
22.04.2019 Охота на зрителя: ESET предупреждает об атаке на пользователей Netflix Международная антивирусная компания ESET предупреждает о новой фишинговой рассылке, направленной на пользователей видеосервиса Netflix. Подробнее »
17.04.2019 OceanLotus возвращается: ESET изучила новый бэкдор для macOS Международная антивирусная компания ESET обнаружила новую версию вредоносного ПО киберпреступной группировки OceanLotus. Угроза представляет собой бэкдор для платформы macOS. Подробнее »
28.03.2019 Океан фальши: ESET изучила новые ловушки группировки OceanLotus Эксперты антивирусной компании ESET изучили недавние кибератаки хакерской группировки OceanLotus (также известной как APT32 и APT-C-00) и пришли к выводу, что злоумышленники существенно расширили список используемых техник в попытках скрыться от антивирусного ПО. Подробнее »
28.03.2019 Президент России подписал два "цифровых" закона Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »
17.03.2019 Методика тестирования крипто-бирж и крипто-кошельков Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования Подробнее »
04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »
04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »
28.02.2019 Методические рекомендации по разработке моделей угроз документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »
26.02.2019 ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ Модель нарушителя является важной частью информационной безопасности организации. Подробнее »
25.02.2019 ESET зафиксировала двузначный рост продаж в России и СНГ Антивирусная компания подвела бизнес-итоги 2018 года. Подробнее »
21.02.2019 Общий подход к разработке моделей нарушителей Термин "модель нарушителя" широко используется в деятельности, посвященной вопросам концептуального проектирования и оценки эффективности систем физической защиты (СФЗ) объектов. Подробнее »
18.02.2019 В Беларуси криптобиржевой ажиотаж Над созданием криптобирж в Беларуси сейчас работает не менее двух десятков команд. Подробнее »
12.02.2019 Криптобиржа Gemini прошла аудит безопасности SOC Gemini, как утверждают представители компании, первая криптовалютная биржа прошедшая такой аудит. Сама проверка проводилась аудиторской фирмой Deloitte. Подробнее »
11.02.2019 Криптобиржа Binance внедрила ПО для борьбы с отмыванием денег Крупнейшая по суточному объему торгов криптовалютная биржа Binance задействовала ПО от блокчейн-стартапа Chainalysis под названием Chainalysis KYT [know your transaction] для мониторинга транзакций в реальном времени и определения связанных с преступной деятельностью переводов. Подробнее »
10.02.2019 Криптовалютогеддон Софт, хард, веб-сервисы, медиа-контент - практически всё в Интернете может быть монетизировано при помощи майнинга Подробнее »
06.02.2019 Eset представила решения для управления безопасностью корпораций Eset обновила портфель решений для корпоративных пользователей. Компания представляет в России и странах СНГ новые комплекты продуктов для безопасности, предназначенные для крупного и среднего бизнеса (от 250 узлов). Подробнее »
01.02.2019 FAQ - Bitcoin Биткоин - это валюта, появившаяся в цифровую эру. Однако прежде, чем начать ею пользоваться, необходимо получить базовые знания и понять механизмы ее работы. Подробнее »
30.01.2019 Trend Micro: как машинное обучение может помочь в обнаружении сетевых угроз Компания Trend Micro Incorporated провела исследование, целью которого было выявить новые сферы применения машинного обучения. В том числе сетевой безопасности и защиты данных. Подробнее »
28.01.2019 Система диспетчерского управления энергоснабжением Активно-адаптивное управление режимами работы распределительных сетей энергоснабжения (мониторинг и диспетчерское управление сетью) Подробнее »
22.01.2019 ESET обнаружила поддельные GPS-приложения в Google Play ESET обнаружила в Google Play поддельные GPS-приложения, которые скачали более 50 миллионов раз. Вместо офлайн-карт и оптимальных маршрутов они показывали пользователям навязчивую рекламу. Подробнее »
18.01.2019 Если вы смените номер мобильника, WhatsApp покажет вашу переписку кому угодно По каким-то причинам WhatsApp не всегда удаляет архив переписки после деактивации номера мобильного телефона Подробнее »
10.12.2018 Российским чиновникам запретили использовать шрифты Times New Roman, Arial и Courier New Правообладатель Times New Roman и других популярных шрифтов запретил их использование в российских госучреждениях. Подробнее »
Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 ...
|