Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Почему роутер — находка для хакера

17.03.2017  Экспертиза, Безопасность, Интернет

Почти в каждом доме, где проведен Интернет, установлен беспроводной Wi-Fi-маршрутизатор. Многие из нас прячут его в дальнем углу, чтобы он привлекал меньше внимания и не портил интерьер. При этом мало кто задумывается, что эта маленькая коробочка с мигающими лампочками объединяет все устройства, подключенные к домашней сети. Ноутбук, мобильный телефон, телевизор, камеры безопасности — любой доступ к Интернету и локальной сети проходит через роутер. Любая потенциальная киберугроза, угрожающая безопасности пользовательских устройств и данных, должна пройти через маршрутизатор, прежде чем она достигнет самой домашней сети и подключенных к ней устройств. И если в маршрутизаторе имеется уязвимость, злоумышленники смогут беспрепятственно проникнуть в домашнюю сеть и поразить любое подключенное к ней устройство, например, iPad или холодильник. За последние несколько месяцев специалисты Avast оценили уровень надежности более 4,3 миллиона роутеров по всему миру и обнаружили, что 48% имеют уязвимости. Данная ситуация сильно напоминает об уровне защищенности персональных компьютеров в 1990-е, когда известия об обнаруженных уязвимостях в системе защиты ПК поступали почти каждый день. Домашний маршрутизатор — слабое звено? К большому сожалению нужно признать, что домашние маршрутизаторы зачастую содержат множество уязвимостей в силу того, что между производителями роутеров, интернет-провайдерами и специалистами по безопасности нет понимания и согласия по вопросу, кто и как должен ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

AI убивает старый DevRel
Долгое DevRel общался с разработчиками, писал статьи, делал митапы, помогал разобраться в платформе. Чем лучше разработчик понимал архитектуру, тем меньше было ошибок в интеграциях и тем быстрее запускались решения. Но с появлением AI-ассистентов меняется сам процесс работы с платформой ...

Станет ли 2026-й годом реструктуризации дата-центров?
Независимо от желания ИТ-отдела, центры обработки данных сами себя реструктурируют. CIO должны переосмыслить подход к развертыванию, обеспечению безопасности и управлению ИТ-инфраструктурой, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data. Развитие ...

Когда код бесплатен, что остается продавать?
Программное обеспечение будет полностью демократизировано, предприятия будут создавать свои собственные инструменты, а SaaS столкнется со структурными изменениями, пишет в корпоративном блоге Фредерик Жирон, вице-президент и старший директор по исследованиям Forrester. В недавнем мероприятии AI ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.