Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Как защитить ваши устройства IoT

13.10.2015  Экспертиза, Безопасность, Интернет

Рассмотрим несколько элементарных подсказок в деле защиты ваших умных устройств. Проверьте свои пароли После осуществления установки устройств Интернета вещей (IoT) необходимо в обязательном порядке проверить настройки пароля. Увы, на сегодня далеко не все поставщики позволяют пользователям изменять настройки по умолчанию, но, если это возможно, вы должны в первую очередь сменить пароли по умолчанию. Вы должны найти эти пароли в документации или в Интернете и сразу же сменить их. И не забудьте после этого сохранить новые пароли в надежном месте, используя, например, менеджеры паролей. Не забудьте, что ваши пароли должны быть строгими и уникальными! Измените настройки безопасности и конфиденциальности Когда дело доходит до настроек безопасности и конфиденциальности, чаще всего пользователи решают, что займутся этим несколько позже, потом, когда будет время. Увы, на практике такое отношение означает никогда. А значит ваше устройство останется потенциально доступным для злоумышленников. Уделите совсем немного времени, чтобы изменить настройки вашего устройства, будь то защита паролем, настройка учетных записей пользователей или настройка дистанционного управления. Используйте методы устойчивого шифрования Wi-Fi Большинство устройств IoT требуют беспроводного соединения с Интернетом, а значит, вы должны настроить сеть Wi-Fi. Если же вы не защитите должным образом эту сеть, то фактически отдадите ключи от дома злоумышленнику. Одна из лучших опций шифрования и, пожалуй, наиболее ... читать далее.

Рекомендовано к прочтению


CURATOR нейтрализовала длительную атаку в 2 Тбит/с на платформу онлайн-ставок
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, нейтрализовала масштабную DDoS-атаку типа UDP flood, направленную на организацию из сегмента «Онлайн-ставки». Пиковые значения объема вредоносного трафика достигали 2 Тбит/с и около 1 млрд ...

ИИ-плагин в Solar appScreener в 10 раз ускоряет безопасную разработку софта
ГК «Солар», архитектор комплексной кибербезопасности, интегрировала в новую версию платформы для комплексной безопасности приложений Solar appScreener локальную (on-premise) большую языковую модель DerTriage/DerCodeFix. ИИ-плагин в составе Solar appScreener автоматизирует самые трудоемкие и ...

Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...
     
Процессная аналитика вышла за рамки Process Mining
За последние три года аналитика бизнес-процессов (Process Mining) перестала восприниматься как нишевой инструмент для отдельных инициатив. Всё чаще такие решения становятся частью системной работы компаний по анализу и повышению эффективности внутренних процессов. Эту тенденцию подтверждают и ...

Сократит ли ИИ рабочие места? Скорее, реорганизует
Новое исследование Snowflake «The ROI of Gen AI and Agents 2026» показывает, что спрос на технологические вакансии смещается от базовых навыков к высокоуровневому управлению искусственным интеллектом, сообщает портал ZDNet. Глобальный опрос 2050 руководителей по всему миру показывает ряд сокращений ...

Первый Бит за 3,5 месяца автоматизировал «ядерную аптеку» Клиники академика Ройтберга
Первый Бит завершил проект по экспресс-внедрению системы «1С:ERP Управление предприятием» в АО «Медицина» (клиника академика Ройтберга). Интеграция совпала с запуском нового стратегического направления — собственного производства радиофармпрепарата (РФП) фтордезоксиглюкозы на циклотронном ...

Подготовка корпоративных дата-центров к внедрению ИИ
Предприятия, внедряющие искусственный интеллект, сталкиваются с проблемами, отличными от проблем пользователей гиперскейлеров, в планировании мощностей и возможностей своих центров обработки данных, пишет на портале Data Center Knowledge Кирк Киллиан, президент Partners National Mission Critical ...

Как производителям удобрений подготовиться к цифровой маркировке
В России стартовал эксперимент по цифровой маркировке отдельных видов удобрений в потребительской упаковке через систему Центра развития перспективных технологий (ЦРПТ) «Честный ЗНАК». Однако для плавного перехода на работу по новым правилам бизнесу потребуется заблаговременная подготовка ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.