Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Экспертиза

Практические аспекты ИБ на российских КВО

В условиях современного уровня проникновения ИКТ в АСУ ТП и состояния ландшафта ИБ-угроз российские критически важные объекты (КВО) сегодня скорее можно признать информационно безопасными, чем наоборот. Во всяком случае так считают те, кто в нашей стране непосредственно занят эксплуатацией и ...

Базы данных — слабое место в проектах больших данных

Большие данные находятся в сердцевине современного бизнеса, и компании видят в них ключ, способный открыть дверь, за которой скрываются доселе небывалые возможности и конкурентные преимущества. Однако переход от самих данных к преимуществам в конкуренции зачастую является сложной задачей ...

Мобильный банкинг. Спектр угроз

Сегодня смартфоны и планшеты получили бурное развитие и в некоторых компьютерных изданиях всерьез обсуждается грядущая смерть сегодняшних настольных ПК и ноутбуков. И действительно, современные смартфоны/планшеты — это практически те же компьютеры, причем вполне сопоставимые по вычислительной ...

Мобильные пользователи втрое уязвимее для фишинговых атак

Как только ссылка на фишинговый сайт передана с помощью мошеннической рассылки, первые посетители сайта, как правило, мобильные. Почему? Да потому что мобильные пользователи, как правило, читают письма сразу же по их прибытии. Пользователи настольных систем читают несколько реже. Кроме того ...

Плюсы и минусы носимых устройств в корпоративной среде

Готовы компании к этому или нет, но эпоха носимых устройств уже наступила. За этими устройствами уже стоит рынок объемом в 5 млрд. долл., а к 2018 году ожидается его рост до 18 млрд. долл. (к этому году только продажи Google Glass прогнозируются на уровне 21 млн. штук в год). Энтузиазм ...

Руководство по обеспечению безопасности мобильных устройств

Смартфоны и планшеты все чаще и шире применяются в нашей жизни. Не только как персональные, но и как корпоративные устройства. Количество данных, хранимых на них, существенно выросло. В отличие от традиционных компьютеров, телефоны и планшеты могут быть легко украдены или утеряны. Если это ...

Опасный рейс

В последнее время все чаще стали мелькать статьи и сообщения о том, как можно «захватить» самолет при помощи различных уязвимостей в системе управления. Мы занимаемся исследованиями в этой области достаточно давно, но не решались открыто публиковать подробности своих находок, поскольку всегда могут ...

Зачем нужна двухэтапная аутентификация и как ею воспользоваться

Сегодня особую актуальность приобрели различные атаки на аутентификацию на сайтах. Это и перехват паролей, особенно в беспроводных сетях, и хищение паролей из утерянных (украденных) мобильных устройств, и увеличение числа фишинговых атак. Росту числа атак способствует использование пользователями ...

Во взаимном интересе

В последние месяцы в России были реализованы первые проекты в области страховой телематики. В этой статье я попытаюсь обобщить и систематизировать опыт, накопленный в данном направлении. С технической точки зрения идея не нова. Схожие решения уже очень давно реализованы для определённых категорий ...

Смарт-карта как эффективный инструмент строгой аутентификации

Как известно, аутентификация пользователя — это проверка его подлинности. Результат аутентификации — одно из двух состояний: либо принимается положительное решение о том, что пользователь является тем, за кого себя выдает, либо решение отрицательное. Не стоит путать проверку подлинности с ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.