Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
12345Все

«Алло, мы вас взломали!»: рекомендации «Информзащиты» по противодействию ложной атаке на аккаунты пользователей

27.07.2018  Новости, Безопасность, Менеджмент, ОС и разработка приложений

В июле 2018 года в сети Интернет зафиксированы случаи ложных атак на личные кабинеты пользователей и их персональные данные. Эксперты «Информзащиты» предупреждают: не доверяйте информации о том, что в вашу инфраструктуру проникли, пока не убедились в этом достоверно или не получили подтверждение от профессионала по информационной безопасности. Обычно ситуация выглядит следующим образом: злоумышленник сообщает, что после успешной атаки смог получить доступ к базе данных с аккаунтами и персональными данными ваших клиентов. В подтверждение своих слов злоумышленник демонстрирует несколько сотен записей из якобы попавшей в его руки базы с некоторой чувствительной информацией типа данных о количестве бонусных баллов, последних действиях этих пользователей и т.п. Подобному обращению может реально предшествовать атака, связанная с перебором паролей к личным кабинетам пользователей. Проверка покажет, что представленные данные актуальны, и это вызовет доверие к словам злоумышленника. Цель такого поведения — получить вознаграждение за молчание и сокрытие информации о якобы произошедшей утечке. В случае отказа злоумышленник угрожает опубликовать конфиденциальные данные клиентов. На самом деле, заявляемая информация об утечке может оказаться блефом. Суть в том, что хакерам порой действительно удается взломать и украсть учетные данные пользователей к некоторым интернет-магазинам, форумам, социальным сетям, игровым сайтам. Причем от утечек не застрахованы и крупные сетевые компании. Так ... читать далее.

Рекомендовано к прочтению


Около 80% атак на киберфизические системы совершаются через удаленный доступ без сложного взлома
Эксперты компании «Информзащита» выявили, что 78% атак на киберфизические системы связаны с использованием удаленного доступа к открытым интернет-ресурсам без применения сложных техник взлома. В основе большинства инцидентов лежат простые сценарии подключения к доступным устройствам, а не ...

От пилота к полномасштабному внедрению ИИ-решений в безопасности: критерии принятия решения
Более 80% ИИ-пилотов не переходят в промышленную эксплуатацию. Проекты зависают, бюджеты иссякают, команды расходятся. Провал редко связан с технологией — ломается все вокруг нее. В этой статье разберем критерии, по которым принимается решение о масштабировании ИИ-систем в сфере безопасности — ...

«СофтМедиаЛаб» вывела на рынок систему безопасности ИИ
Российская компания «СофтМедиаЛаб» представила «КиберАгентРевью» — систему безопасности и контроля ИИ-агентов в реальном времени. Актуальность таких решений подтверждает Gartner, назвавший безопасность ИИ-агентов одним из ключевых трендов кибербезопасности 2026 года. Решение позволит компаниям ...

Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

Как управлять внешней командой тестирования и измерять ее эффективность
Аутсорсинг быстро учит расставлять приоритеты. Когда у тебя нет полного контроля над процессом, особенно важно выстроить работу так, чтобы команда стабильно давала результат. В противном случае ошибки обходятся слишком дорого: чем позже найден дефект, тем больше ресурсов уходит на его исправление ...
     
С Днем Победы!
Дорогие друзья, партнеры и коллеги! Поздравляем вас с Днем Победы — днем памяти, благодарности и глубокого уважения к подвигу людей, которые отстояли мир и будущее для следующих поколений. 9 Мая напоминает нам о силе единства, стойкости и умении сохранять человечность даже в самые сложные времена ...

Голосовой бот Тома от BSS снизил нагрузку на техподдержку Газпромбанка
Компания BSS снизила нагрузку на операторов внутренней линии техподдержки для сотрудников Газпромбанка. Теперь там работает голосовой бот Тома: отвечает на справочные вопросы, рекомендует, как решить ошибки ПО, сам заводит и решает обращения в ServiceDesk. Над проектом работало 15 специалистов со ...

Около 80% атак на киберфизические системы совершаются через удаленный доступ без сложного взлома
Эксперты компании «Информзащита» выявили, что 78% атак на киберфизические системы связаны с использованием удаленного доступа к открытым интернет-ресурсам без применения сложных техник взлома. В основе большинства инцидентов лежат простые сценарии подключения к доступным устройствам, а не ...

«Лаборатория Касперского» предупреждает о «серых» сайтах, которые могут привести к потере денег и данных
«Лаборатория Касперского» в новом отчёте рассказывает о так называемых «серых» сайтах — ресурсах, которые не относятся к классическим фишинговым, но всё чаще используются для обмана пользователей. В отличие от традиционных атак, они не всегда похищают данные напрямую, а используют социальную ...

Infosecurity признана самым быстрорастущим MSSP*-партнером «Лаборатории Касперского»
Infosecurity «Софтлайн Решения» ГК Softline получила награду по итогам 2025 года в номинации «Лидер по темпам роста в MSSP» от «Лаборатории Касперского» за трехкратный годовой рост бизнеса. Такой результат стал возможен благодаря развитию модели управляемых сервисов информационной безопасности и ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.