Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Антивирусы уязвимы к известным техникам атак

28.05.2015  Новости, Безопасность

Результаты исследования, проведенного специалистами исследовательского центра Digital Security, продемонстрировали, что большинство популярных антивирусных продуктов могут быть успешно атакованы при помощи известных техник, доступных на публичных ресурсах. В рамках данной работы были проанализированы следующие решения: McAfee Total Security 2015, ESET Smart Security, Norton Security, AVG Internet Security 2015, BitDefender Total Security 2015, Trend Micro Antivirus+ 2015, Avira, DrWeb 10, Kaspersky Internet Security 15, Avast Free Antivirus, Panda Internet Security 2015. Продукты, участвовавшие в исследовании, объединены двумя признаками: ПО, использующее архитектуру самозащиты, заявляет о себе как о способном реагировать на активную, запущенную угрозу, обладает функцией проактивной защиты; входит в список самых популярных решений, ранее трестировавшихся с применением различных методологий. Все перечисленное ПО было подвергнуто атакам при помощи универсальных техник, каждая из которых не нацелена на конкретное решение и не использует архитектурные слабости того или иного ПО. В частности, были задействованы: ProxyInject, Duplicate Handle, Reparse-Point, PageFile attack, RegSafe, RegRestore, Shim engine. Эти техники атак доступны на открытых ресурсах Интернета уже 1-3 года. Тестирование методов проходило на операционной системе Windows 7, x86_64/x86_32, которая устанавливалась на виртуальной машине VMware. Кроме того, отдельные решения были инсталлированы на физическое железо ... читать далее.

Рекомендовано к прочтению


UserGate и Nubes запустили облачный сервис для защиты веб‑приложений
UserGate, российский разработчик решений в области информационной безопасности и архитектор сетевого доверия, и компания Nubes, провайдер безопасных облачных сервисов для бизнеса, объявили о начале предоставления услуги Nubes Cloud WAF на базе межсетевого экрана для защиты веб‑приложений UserGate ...

ИСИЭЗ НИУ ВШЭ: россияне все чаще сталкиваются с угрозами кибербезопасности
Институт статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ на основе последних данных Росстата проанализировал, с какими угрозами информационной безопасности россияне чаще всего сталкиваются в Сети. С теми или иными киберугрозами сталкивался каждый второй интернет-пользователь в России ...

«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...
     
Дмитрий Григоренко: Регулирование искусственного интеллекта направлено на развитие технологии
Развитие искусственного интеллекта, формирование регуляторных механизмов, появление новых цифровых сервисов и расширение технологий информационной безопасности стали ключевыми темами в рамках пленарной сессии конференции Data Fusion 2026. Заместитель Председателя Правительства — Руководитель ...

Компания «Универсальные пищевые технологии» автоматизировала документооборот на базе Docsvision и решений RKIT
RKIT внедрил систему цифровизации договорной деятельности и базового делопроизводства для компании «Универсальные пищевые технологии» — производителя чая («Золотая Чаша», «Kioko» и другие) с 25-летним опытом и мощностями на 7 тыс. м² производства и 12 тыс. м² складов. Проект устранил разрозненный ...

Автоматизация процессов медицинского центра с интеграцией в ЕГИСЗ на платформе «1С:Медицина. Поликлиника»
Заказчик: ООО «Панакея». Сроки проекта: декабрь 2024 года. Задача: Автоматизировать деятельность Заказчика с интеграцией в ЕГИСЗ для повышения эффективности внутренних процессов и качества обслуживания пациентов. Результат: По итогам анализа требований Заказчика специалистами ВЦ «КОМПЬЮТЕРЫ И СЕТИ» ...

Почему ИИ не дает результата: ошибки при запуске и как их избежать
ИИ активно внедряют, но далеко не всегда он дает ожидаемый эффект — проекты усложняются, бюджеты растут, а бизнес-результат остается под вопросом. Часто проблема возникает уже на старте: в постановке задач, данных и подходе к самим технологиям. Петр Хвесюк, руководитель ML-направления Nord Clan ...

Финансовый сектор ускоряет инвестиции в ИТ: рост на 23% и новая роль компаний «второго эшелона»
Финансовая отрасль России демонстрирует устойчивый рост вложений в ИТ-инфраструктуру, несмотря на сдержанную динамику в других секторах экономики. По итогам 2025 года объем закупок ИТ-решений увеличился на 23% по сравнению с 2024 годом, что подтверждает статус финсектора как одного из ключевых ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.