![]() | ||||||||||||||||||||||||||||||
![]() |
![]() |
|
|
|||||||||||||||||||||||||||
![]() |
|
При выборе корпоративного защитного решения необходимо учитывать не только предлагаемые продуктом возможности, но и его эффективность, легкость внедрения, стоимость и даже репутацию вендора... Подробнее »
14.11.2012 Новая версия 8 Антивируса Dr.Web для Windows несет новые преимущества пользователям Компания "Доктор Веб" сообщает о выпуске восьмой версии Антивируса Dr.Web для Windows и Dr.Web Security Space. Подробнее »
07.11.2012 ESET представляет новую версию ESET NOD32 Mail Security для IBM Lotus Domino Новый антивирусный продукт ESET NOD32 Mail Security для IBM Lotus Domino версии 4.5 оптимизирован для почтовых серверов на базе IBM Lotus Domino и обеспечивает надежную защиту электронной почты компании любого масштаба. Подробнее »
05.11.2012 Решения ESET NOD32 поддерживают Windows 8 Лаборатория AV-Comparatives подтвердила, что антивирусные решения ESET NOD32 теперь поддерживают новую операционную систему Microsoft Windows 8. Подробнее »
02.11.2012 Единый реестр запрещенных интернет-страниц заработал на радость хакеров и стукачей Единый реестр интернет-сайтов, содержащих информацию, распространение которой на территории России запрещено, начал функционировать в 00:00 мск в четверг и практически сразу подверся атакам. Подробнее »
02.11.2012 Пиратская партия России обещает открыть доступ к "неправомерно заблокированным" сайтам из "черного списка" Пиратская партия России (ППР), выступающая за свободу распространения информации в интернете, обещает обеспечить россиянам доступ к сайтам, попавшим в "черный список". Об этом, говорится в официальном сообщении партии. Подробнее »
02.11.2012 Спам в третьем квартале 2012 года: мал да удал Аналитики "Лаборатории Касперского" продолжают отмечать наблюдающуюся на протяжении года тенденцию сокращения доли спама в общей массе почтовых рассылок... Подробнее »
02.11.2012 "Дыры" в вашем ПК: TOP 5 уязвимых приложений при работе в Сети В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия - наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей... Подробнее »
01.11.2012 "Золотая лихорадка" от компании "Смарт-Софт" В рамках специального предложения все покупатели программных продуктов, их улучшений или продления срока доступа к обновлениям и расширенной техподдержке компании "Смарт-Софт" на сумму от 1 000 рублей получают бонусы до 30 ноября 2012 года Подробнее »
30.10.2012 ESET: зафиксирован рост вредоносных программ, направляющих пользователей на фишинговые ресурсы Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в сентябре 2012 года. Подробнее »
30.10.2012 ESET провела конференцию для партнеров в новом формате ESET Business Partners Club Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, собрала своих партнеров из Москвы, других городов России и стран СНГ на первое мероприятие нового формата ESET Business Partners Club... Подробнее »
30.10.2012 Эксперты ESET выступили на конференции Virus Bulletin 2012 Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о том, что специалисты ESET представили свои исследования на крупнейшей международной конференциии Virus Bulletin International Conference 2012. Подробнее »
30.10.2012 Карточка: как не дать себя обворовать Банкиры поделились пугающей статистикой - за три квартала мошенники едва не похитили со счетов россиян 1,2 млрд. рублей! Подробнее »
29.10.2012 Новый троянец может самовосстанавливаться после удаления Зафиксировано распространение новой троянской программы Trojan.GBPBoot.1, обладающей интересным механизмом самовосстановления... Подробнее »
29.10.2012 Защита от перехвата паролей: новая технология "Лаборатории Касперского" заметно осложнит жизнь киберпреступникам Для кражи конфиденциальных данных киберпреступники используют все доступные средства, в том числе специальные вредоносные программы, осуществляющие перехват паролей во время их ввода пользователем... Подробнее »
29.10.2012 "Лаборатория Касперского" обезопасит Рунет на уровне доменов "Лаборатория Касперского" и Координационный центр национального домена сети Интернет объявляют о начале сотрудничества с целью предотвращения распространения зловредов в русскоязычных доменных зонах верхнего уровня - .ru и .рф. Сотрудничество имеет научно-исследовательский характер и предусматривает двусторонний обмен аналитическими данными о действиях злоумышленников в Сети. Подробнее »
29.10.2012 Киберугрозы III квартала: зловреды для Android предпочитают "пряники" и "мороженое" Эксперты "Лаборатории Касперского" подвели итоги активности вирусописателей в июле, августе и сентябре 2012 года. По результатам квартала аналитики выявили гастрономические пристрастия зловредов относительно версий платформы Android и новые инциденты в области кибершпионажа. Подробнее »
29.10.2012 Киберпреступность и нестабильная экономика - две главные угрозы для бизнеса В 2012 году киберугрозы оказались на втором месте в списке ключевых проблем бизнеса, уступая по популярности только неприятностям, связанным с нестабильной экономикой... Подробнее »
23.10.2012 Антивирус Касперского получил высшую оценку ADVANCED+ AV-Comparatives Обновленный Антивирус Касперского получил высшую оценку ADVANCED+ по результатам тестирования, проведенного независимой лабораторией AV-Comparatives в сентябре 2012 года. Подробнее »
23.10.2012 "Лаборатория Касперского" запатентовала технологию защиты данных в зараженной системе "Лаборатория Касперского" получила в России патент, описывающий технологию защиты программ и обрабатываемых ими данных во время работы на зараженном компьютере. Подробнее »
Страница: ... 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 ...
|
|