Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
12345Все

Злоумышленник не дремлет

07.03.2012  Экспертиза, Безопасность, Виртуализация/«Облака»

Технологическое развитие, как известно, приносит обществу разные результаты. Наряду с полезным эффектом имеют место и всевозможные издержки. В развитии информационных технологий, пожалуй, среди наиболее неприятных издержек – новые уязвимости и проблемы с обеспечением доступа к данным и их сохранности. Мы попытаемся спрогнозировать, как изменится эта ситуация в самом ближайшем будущем. Вечные проблемы Но начнем с тех проблем, которые останутся, к сожалению, актуальными всегда. Никуда не исчезнут лень, халатное отношение к своим обязанностям, некомпетентность. Их влияние можно свести к некоему разумному минимуму, но победить целиком невозможно. К тому же ситуация может со временем меняться, ведь никто не молодеет, а с возрастом освоение нового проходит труднее. Никуда не денется использование методов социальной инженерии. Использование человеческих слабостей, страхов, инстинктов позволяет выманить ту или иную информацию, казалось бы, примитивными способами. Еще одна из вечных проблем связана с тем, что законодательное обеспечение неизбежно запаздывает. Эта проблема не типично российская, так происходит во всем мире. И причины в целом схожи: длительность процессов подготовки тех или иных нормативных актов, слабая юридическая подготовка ИТ-специалистов и плохое знание ИТ юристами и законодателями. В результате киберпреступники имеют ненулевой шанс избежать наказания просто потому, что их действия могут оказаться за рамками уголовного кодекса той или иной страны. Вызовы В ... читать далее.

Рекомендовано к прочтению


«СофтМедиаЛаб» вывела на рынок систему безопасности ИИ
Российская компания «СофтМедиаЛаб» представила «КиберАгентРевью» — систему безопасности и контроля ИИ-агентов в реальном времени. Актуальность таких решений подтверждает Gartner, назвавший безопасность ИИ-агентов одним из ключевых трендов кибербезопасности 2026 года. Решение позволит компаниям ...

Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

AppSec Solutions выпустила SAST-анализатор для вайб-кодинга
AppSec Solutions интегрировала свой инструмент для статического анализа AppSec.Wave с MCP-сервером, чтобы обеспечить легкое взаимодействие с Claude Code, Cursor и другими решениями для анализа уязвимостей в коде на самых ранних этапах разработки приложений. Разработчики, пишущие код с помощью ...

RooX представила RooX UIDM CIAM++ — систему для построения клиентского ID и централизованного управления доступом
Компания RooX объявила о выпуске продукта RooX UIDM CIAM++ — решения для управления аутентификацией и авторизацией внешних пользователей, ориентированного на построение единого клиентского ID и централизованного контроля доступа в цифровых сервисах. RooX UIDM CIAM++ позволяет компаниям создать ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...
     
Почему искусственный интеллект не ускорит разработку ПО
Я больше не верю в организации, которые внедряют ИИ для ускорения разработки ПО, пишет на портале The New Stack Стив Фентон, специалист по работе с сообществом Octopus Deploy. В юности у меня был метис лабрадора и уиппета по кличке Баркли. Мы делали почти всё вместе. Если я копал яму в саду ...

Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

Почему модернизация мэйнфреймов становится важным фактором ИИ-инноваций
Джейсон Блумберг, основатель и управляющий директор аналитической компании Intellyx, специализирующейся на цифровой трансформации, рассказывает на портале The New Stack о том как Open Mainframe Project (OMP) и Zowe превращают мэйнфреймы в двигатели инноваций для искусственного интеллекта, облачных ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

Как измерить реальную рентабельность инвестиций в ИИ
Инвестиции в искусственный интеллект растут быстрее, чем уверенность предприятий в их окупаемости. Советы директоров хотят ясности, финансовые директора — цифр, которые они могут обосновать, а технологические лидеры хотят масштабировать то, что работает. Тем не менее, многие разговоры об ИИ ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.