Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

Получили запрос на установление контакта в LinkedIn? Это может быть хакер

28.06.2016  Экспертиза, Безопасность

Для многих LinkedIn представляет удобный способ поддерживать связь с давними коллегами и, возможно, даже найти новую работу. И многие думают, что чем шире их сеть контактов, тем лучше. Так что если запрос на установление контакта приходит от рекрутера, даже от такого, о котором они прежде не слыхали, многие считают, что не будет большого вреда, если они примут его предложение. Но что, если это был не рекрутер, а хакер, использующий ложный профиль, чтобы получить доступ к вам, к деталям ваших контактов и ко всей вашей сети? Установив с ним связь, вы потенциально подвергаете себя и вашу компанию риску хакерской атаки, взлома ваших компьютеров или иных действий киберпреступников. Разумеется, люди часто более чем охотно принимают предложение совершенно незнакомого человека присоединиться к их сети контактов в LinkedIn. Действительно, согласно результатам опроса 2 тыс. человек, проведенного специалистами по кибербезопасности из Intel Security, почти четверть (24%) сообщили, что устанавливали контакты с незнакомцами в LinkedIn, тем самым потенциально позволяя хакерам получить доступ к обширной информации, которая может быть использована для целенаправленного фишинга, внедрения вредоносного кода и других преступных действий. «Мы открываемся миру, совершенно не задумываясь, кого мы пускаем в свою сеть контактов», — заявил главный технолог Intel Security по региону EMEA Радж Самани. Получив доступ в созданную человеком сеть контактов, злоумышленники получают возможность собирать ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
Forrester: роль директора по данным кардинально меняется
В течение многих лет мы описывали директора по данным (CDO) как руководителя, ответственного за данные, аналитику и инсайты. Это определение было полезным — и какое-то время точным. Но теперь его недостаточно, пишет в корпоративном блоге Ким Херрингтон, старший аналитик Forrester. Наш обновленный ...

Спринт за один день: как ИИ-агенты изменили повседневную работу разработчика
Роль разработчика за последние два года сильно изменилась. Если раньше такой специалист тратил большую часть дня на написание кода, отладку и чтение документации, то сегодня его главная задача — грамотно сформулировать задачу и проконтролировать результат. ИИ-агенты берут на себя рутину: собирают ...

Чрезмерная переоценка ИИ — и как ей противостоять
Простое внедрение искусственного интеллекта в операции не приносит положительных результатов без значительной работы за кулисами. Новое исследование показывает, что для технологических команд, работающих непосредственно над интеграцией и внедрением ИИ в свои технологические стеки, эта задача ...

«Я начал терять способность программировать»: разработчики пытаются понять реальные плюсы и минусы ИИ-кодирования
Инструменты для программирования с использованием искусственного интеллекта, такие как Claude Code и большие языковые модели (LLM), трансформируют разработку ПО, возрождая страсть к программированию у возрастных специалистов (сеньоров) и одновременно вызывая опасения по поводу качества кода ...

Как превратить ИИ-модели из пилота в систему
Когда мы говорим об ИИ-проектах, на уровне пилота результаты часто впечатляют: точность растёт, процессы ускоряются, а экономический эффект кажется очевидным. Но между успешным пилотом и устойчивой промышленной системой лежит пропасть. Именно в этой точке большинство инициатив ломается. Модели ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.